谷堕大盗黑产组织最新攻击样本详细分析
字数 1261 2025-08-05 12:50:40
谷堕大盗黑产组织最新攻击样本技术分析报告
一、样本概述
谷堕大盗黑产组织最新攻击样本编译时间为2024年3月4日,该样本采用了多阶段加载技术,通过远程服务器获取shellcode并执行,最终加载恶意payload模块。样本中集成了多种高级对抗技术,包括反调试、反虚拟机检测等。
二、技术细节分析
1. 初始加载阶段
-
网络通信:
- 发起URL连接请求,从黑客远程服务器(154.12.84.33)获取shellcode代码
- 使用
VirtualAlloc分配内存空间存放远程获取的shellcode - 将shellcode拷贝至分配的内存并跳转执行
-
Shellcode功能:
- 再次调用
VirtualAlloc分配内存 - 将内嵌的恶意模块代码拷贝到新分配的内存中
- 调用恶意模块的
SCTakes_L导出函数
- 再次调用
2. 高级对抗技术
样本采用了多种反分析和检测规避技术:
-
反调试技术:
- 检查
BeingDebugged标志 - 检查
NtGlobalFlag标志 - 使用
ZwQueryInformationProcess等API进行调试器检测
- 检查
-
反虚拟机技术:
- 检测系统环境是否为虚拟机
- 获取系统硬件信息进行环境指纹识别
-
环境检测:
- 获取系统CPU温度
- 获取系统风扇转速
- 获取主机硬件信息
- 获取系统电源状态
3. 持久化与扩展功能
-
文件操作:
- 读取模块资源数据,在目标系统生成EXE和DLL恶意文件
- 从服务器下载
exehook2.dll模块数据 - 将模块数据写入生成的
sqm.dat文件
-
持久化机制:
- 创建计划任务实现持久化
- 调用生成的EXE程序维持访问
-
模块加载:
- EXE程序调用DLL模块的导出函数
- 读取
sqm.dat文件内容到内存 - 解密内存中的数据(去除MZ标志的恶意payload模块)
- 跳转到解密后的恶意模块执行
4. 最终payload
解密后的恶意模块为谷堕大盗黑产组织的上线模块:
- 模块版本信息为2024年2月
- 远程C2服务器IP地址为154.12.84.33
三、攻击流程总结
- 初始阶段:下载并执行远程shellcode
- 加载阶段:shellcode加载内嵌恶意模块
- 环境检测:执行反调试和反虚拟机检查
- 持久化阶段:生成恶意文件并设置计划任务
- 最终阶段:加载并执行核心恶意payload
四、防御建议
-
检测与防护:
- 监控
VirtualAlloc等内存分配API的异常调用 - 检测计划任务的异常创建行为
- 拦截对154.12.84.33等已知C2服务器的连接
- 监控
-
加固措施:
- 启用反漏洞利用保护机制(如DEP, ASLR)
- 限制非特权用户的计划任务创建权限
- 实施应用程序白名单策略
-
威胁情报:
- 将样本哈希和C2地址加入威胁情报库
- 共享分析结果与安全社区协作防御
五、技术演进观察
该样本展示了黑产组织的技术演进趋势:
- 采用多阶段加载增加分析难度
- 集成更全面的环境检测机制
- 使用文件混淆和内存解密技术
- 保持模块化设计便于功能更新
安全对抗将持续升级,防御方需不断更新检测能力和防护策略。