标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2025-3524]   作者: ShYLie 发表于: [2025-03-27]

本文共 [3] 位读者顶过

前言概述


最近几年银狐类黑产团伙非常活跃,今年这些黑产团伙会更加活跃,而且仍然会不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,此前大部分银狐黑产团伙使用各种修改版的Gh0st远控作为其攻击武器,远程控制受害者主机之后,进行相关的网络犯罪活动。

近日笔者捕获到一例针对虚拟货币从业人员进行钓鱼攻击的银狐黑产组织样本,针对虚拟货币人员的攻击活动变得越来越频繁,主要通过钓鱼攻击手法,欺骗虚拟货币从业人员安装远控木马,从而监控盗取虚拟货币从业人员的重要信息,包含各种各样的虚拟货币钱包数据等,进行下一步的诈骗攻击活动,这些木马不仅仅攻击Windows平台,同时因为大量的虚拟货币从业人员喜欢使用Mac电脑办公和操盘,所以针对Mac平台的窃密远控木马未来也会越来越多。

笔者此前也发过几篇相关的详细分析文章,有兴趣的也可以去参考一下。

《伪装成ToDesk安装程序加载后门盗取数字货币》

《银狐黑产组织针对OKX数字货币交流群钓鱼攻击样本分析》

《小心你的加密货币,针对加密货币的窃密样本详细分析》

样本分析

[出自:jiwo.org]

1.样本采用C++语言编写,编译时间为2025年3月7日,如下所示:


2.从远程服务器上下载恶意程序,如下所示:


3.创建目录存储下载的文件,如下所示:


4.通过白+黑的技术加载恶意模块,如下所示:


5.读取目录下的1.bin文件到内存当中,如下所示:


6.1.bin数据,包含银狐木马的重要特征,如下所示:


7.将1.bin数据读取到内存,跳转到内存执行流程,如下所示:


8.执行1.bin数据代码,如下所示:


9.包含的银狐C2配置信息,如下所示:


其他的分析省略了,跟之前银狐木马一样,有兴趣的自己研究吧,有啥问题,再来找我交流。


评论

暂无
发表评论
 返回顶部 
热度(3)
 关注微信