不是,真没人敢说吗?免杀大佬加入黑灰产还打得过吗?
字数 1943 2025-08-19 12:41:16
银狐病毒样本深度分析与防御指南
一、概述
近期捕获的"银狐"病毒样本展现了高度进化的免杀技术,能够绕过主流安全软件的检测。该样本通过伪装成主流会议软件进行传播,利用搜索引擎高权重收录诱骗用户下载。本文档将详细分析该样本的技术特点并提供检测防御方案。
二、样本核心特点
- 高度隐蔽性:主流沙箱、EDR几乎无法检测
- 防御对抗增强:引入bypass检测、防病毒模拟器检测、RPC持久化
- 加载技术进化:采用多段内存加载、运行时动态解密
- 未来趋势:可能发展为rootkit类型的完全隐蔽后门
三、技术细节分析
1. 加载过程
- 最小化API调用:攻击者使用最少的敏感API完成第一阶段shellcode加载,降低杀软检测风险
- 寄存器跳转技巧:
- 使用
jmp rbx而非更明显的jmp rax - 通过
mov地址转移操作隐藏跳转意图
- 使用
- 8月样本更新:新增其他寄存器调用变体
2. 解密过程
- 初始状态:shellcode中仅有一个有效
call指令,后续字节全部加密 - 解密机制:
- 类似CobaltStrike的睡眠解密技术
- 运行时执行循环右移、减法和取反操作
- 解密出的新函数执行异或解密
- 关键函数:
unsigned char key = 0x91用于倒序解密整个shellcode
3. 环境检测与绕过
ETW和AMSI绕过
- 技术实现:patch目标函数开头为
0x3C字节(ret指令) - 效果:跳过扫描和日志输出功能
防病毒模拟器检测
- 进程名检测:检查是否为
:\myapp.exe(模拟进程名) - API哈希检测:
- 使用未公开函数获取ntdll导出表
- 自定义ror算法计算apiHash
- 命中3个Mpclient函数hash则返回错误码
0xC0000462
- 内核函数检测:
NtIsProcessInJob和NtCompressKey传入无效句柄- 检查是否返回虚拟模块预定值
- COM对象检测:尝试加载无效COM类,检查返回值
CLASS_E_CLASSNOTABAILABLE
沙箱检测
- 内存分配测试:尝试分配大内存验证真实环境
- 物理CPU检测:
VirtualAllocExNuma要求多物理CPU环境 - 模块检测:检查
SxIn.dll(360沙箱分析dll)是否加载 - 硬件信息检查:获取
SYSTEM_INFO结构体检查处理器数量 - 时间加速检测:
GetTickCount64测量Sleep前后时间差- 使用
__rdtsc()检测环境加速
4. 防御削弱技术
- 360杀软对抗:
- 扫描进程/服务/窗口类综合判断存在
- 尝试通过API消息关闭360,失败则下载BYOVD驱动
- Windows Defender对抗:
- 检测相关进程服务
- 执行PowerShell命令添加排除目录:
C:\ProgramData C:\User\Public Program Files (x86) (8月新增)
- 字符串加密:使用凯撒密码(固定key逐字节移位)
5. 持久化与后门
- 文件下载:
- 从存储桶地址下载后门文件
- 文件随机存储在
C:\Users\Public和C:\ProgramData - 下载文件填充随机值避免固定hash
- BYOVD驱动:
- 内存DLL形式解压
- 使用RPC管道创建计划任务维持持久性
- 驱动功能:通过控制码
0x22E044和pid强制结束进程(支持Win11)
- 后门加载:
- 白加黑配合两个加密payload文件
- DLL使用VMProtect保护
- RC4算法解密payload
- 加载
log.src解密得到内存dll(VMProtect保护) - 导出函数
CLRCreateInstance创建持久化任务、禁用UAC - 加载
vcxproj文件解密得到Gh0st变种后门
四、检测与防御方案
1. YARA规则检测
基于样本中的加解密函数代码创建YARA规则,重点关注:
- 代码结构的连续性和固定性
- 特定解密算法特征(如循环右移、减法、取反序列)
2. TTPs检测
根据攻击者战术、技术和过程(TTPs)建立检测特征:
- 特定环境检测模式
- 防御绕过技术序列
- 持久化创建方法
3. IOC检测
文件哈希:
B736A809E7A0F1603C97D43BBC7D2EA8A9CD080B
A672825339ADBB5EEEF8176D161266D4E4A4A625
E49938CB6C4CE0D73DB2B4A32018B1FF71A2D7F0
9CAA4EC93CE1CD40BD5975645A110A4325310A3B
D7F41D457C8358AF840B06914D1BC969EF7939D0
48B2090FDCEA7D7C0EB1544EBCDAF911796A7F67
恶意域名:
omss.oss-cn-hangzhou.aliyuncs.com
upitem.oss-cn-hangzhou.aliyuncs.com
1o2.oss-cn-beijing.aliyuncs.com
25o.oss-cn-beijing.aliyuncs.com
98o.oss-cn-beijing.aliyuncs.com
vauwjw.net
cinskw.net
hucgiu.net
五、防御建议
- 用户教育:警惕非官方渠道的会议软件下载
- 权限控制:限制PowerShell执行权限,监控排除目录修改
- 行为监控:关注异常的内存加载和动态解密行为
- 驱动加载控制:严格审核BYOVD驱动加载
- 网络监控:拦截已知恶意域名通信
- 多因素检测:结合静态特征与行为分析提高检测率
六、未来预测
根据样本进化趋势,预计可能出现:
- Rootkit级别的完全隐蔽后门
- 更复杂的内存驻留技术
- 针对云环境的新型攻击手法
- 硬件级隐蔽通道的利用
安全团队应持续跟踪银狐家族样本更新,及时调整防御策略。