窃取程序的恶意样本分析

程序为32位程序,并且是一个.net文件

在这里插入图片描述
用dnspy分析,直接定位到主函数在这里插入图片描述
恶意软件从程序集的 AssemblyDescription 属性中提取配置信息,进行base64解码,关键的 Telegram Token 和 Chat ID进行了rot13加密

在这里插入图片描述
调用 persistence.CheckCopy(),确保恶意程序被复制到目标路径,防止被删除在这里插入图片描述
在这里插入图片描述
在注册表中创建键值,并在发现相同键值存在时停止运行,确保只有一个实例运行在这里插入图片描述
检测是否在虚拟机、沙箱等分析环境中运行。如果检测到分析环境,则退出程序在这里插入图片描述
窃取浏览器的敏感数据,包括保存的密码、cookies 和自动填充信息在这里插入图片描述
窃取被害者主机上的telegram数据,复制数据并压缩为 ZIP 文件,通过 Telegram API 发送到攻击者的服务器在这里插入图片描述
在这里插入图片描述
窃取被害者主机上的Exodus 钱包数据,复制数据并压缩为 ZIP 文件,通过 Telegram API 发送到攻击者的服务器在这里插入图片描述
在这里插入图片描述
窃取被害者主机上的Metamask数据,复制数据并压缩为 ZIP 文件,通过 Telegram API 发送到攻击者的服务器在这里插入图片描述
获取被害者主机上的系统和硬件信息,包括CPU、GPU、RAM以及系统版本,然后保存到Log\ComputerInfo.txt中在这里插入图片描述
在这里插入图片描述
调用 utils 模块的 desktopScreenshot() 函数截取受害者的桌面截图,最后将所有窃取的数据压缩为 ZIP 文件,通过 Telegram Bot API 上传到攻击者的 Telegram 账户

在这里插入图片描述
发送文件后会删除痕迹,包括压缩的zip文件和恶意程序自己在这里插入图片描述
在这里插入图片描述
定位攻击者github账户
在config数据里找到了攻击者的github主页在这里插入图片描述
https://github.com/attatier在这里插入图片描述
查看攻击者创建的项目,在历史记录里可以找到恶意程序的传播方式在这里插入图片描述
是一个快捷文件,直接用lnkparse分析

在这里插入图片描述
快捷文件直接调用powershell远程获取恶意软件,在被害者主机上运行在这里插入图片描述
在这里插入图片描述
然后远程获取正常pdf文件,并在被害者执行程序后自动打开,伪装自己在这里插入图片描述
定位攻击者telegram账户在这里插入图片描述
截取流量在这里插入图片描述
在这里插入图片描述
telegram账户:

7781867830
生命周期:在这里插入图片描述
信息:

hash:
50a6880b7a2cfb41d50b9fa34438b8fa
4bc209d3c71283fd0efefe10ef2bc4387dd26c19

攻击者账户:
https://github.com/attatier
telegram id:7781867830

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值