标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2025-3536]   作者: ShYLie 发表于: [2025-04-21]

本文共 [5] 位读者顶过

前言概述

Fake CAPTCHA攻击最近一段时间非常活跃,如果对该攻击技术感兴趣,可以参考开源项目,项目地址:

https://github.com/JohnHammond/recaptcha-phish

该开源项目详细介绍了该攻击技术攻击原理,这里不对该攻击技术做过多的介绍,还是从实战应用角度出发,研究黑客组织如何利用该技术进行钓鱼链攻击,安装恶意软件,对攻击链样本进行详细分析。

笔者最近发现一例最新的Fake CAPTCHA攻击活动,传播XWorm RAT远控样本V5.2版本,初始样本为一个BAT混淆脚本,发现有点意思,里面使用了一些小技巧,分享出来供大家参考学习。

样本分析

1.初始下载的样本是一个混淆的BAT文件,如下所示:

[出自:jiwo.org]

2.相关的恶意代码,如下所示:


3.解混淆之后,如下所示:


4.通过动态调试解密出两个PayLoad数据,如下所示:


5.将解密出来的PayLoad数据转化为二进制程序,如下所示:


6.解密出两个payload,第一个payload通过Patch执行AMSI Bypass操作,如下所示:


7.判断是否在AnyRun沙箱环境运行,如下所示:


8.判断是否为管理员身份运行,如下所示:


9.禁用Windows恢复环境,如下所示:


10.修改主机host文件,如下所示:


11.修改的host数据,将杀毒软件域名写入host文件,导致无法访问这些杀毒软件域名,如下所示:


12.解密自身加密资源数据,加密的资源数据,如下所示:


13.使用AES解密算法,如下所示:


14.使用在线工具进行解密,如下所示:


15.解密出来的恶意程序就是XWorm RAT远控样本,如下所示:


16.动态调试黑客远程服务器域名地址,如下所示:


17.使用的XWorm RAT远控版本号为V5.2,如下所示:


到此整个攻击链就分析完毕了,最近通过Fake CAPTCHA传播各种恶意软件的攻击活动非常频繁。

评论

暂无
发表评论
 返回顶部 
热度(5)
 关注微信