标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2025-3523]   作者: ShYLie 发表于: [2025-03-27]

本文共 [2] 位读者顶过

前言概述

最近几年银狐类黑产团伙非常活跃,今年这些黑产团伙会更加活跃,而且仍然会不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,此前大部分银狐黑产团伙使用各种修改版的Gh0st远控作为其攻击武器,远程控制受害者主机之后,进行相关的网络犯罪活动。

近期黑灰产以及勒索攻击活跃都非常频繁,近日发现一例大灰狼远控样本,样本信息,如下所示

沙箱没有跑出网络特征,如下所示:

[出自:jiwo.org]

从平台上下载到该样本,对样本进行相关分析,该样本包含正常数字签名,如下所示:


此前笔者也分析过一个带有正常数字签名的银狐样本,可参考之前的相关文章

正常数字签名的银狐样本

样本分析

1.样本采用C++语言编写,编译时间为2025年3月21日,如下所示:


2.样本运行之后,会创建两个名称分别为Kaspersky和KasperskyServer的服务,如下所示:


3.在指定的目录下生成服务对应的恶意文件以及配置信息文件,如下所示:


4.line.dat文件中包含黑客远程服务器IP地址,如下所示:


5.根据生成的恶意程序以及主程序中包含的PDB信息和静态代码特征,基本可以确认该样本为大灰狼远控样本,如下所示:



其他分析省略,大灰狼远控就是Gh0st远控的修改版之一,其核心代码就是基于Gh0st远控源码修改的,有兴趣的朋友可以自行研究,有啥问题再找我交流。


评论

暂无
发表评论
 返回顶部 
热度(2)
 关注微信