您现在的位置是:网络安全 >>正文
MidgeDropper 新变种浮出水面
网络安全4921人已围观
简介最初在进行分析时,研究人员无法获得最初的感染媒介。研究人员怀疑是通过网络钓鱼邮件传播的,因为 RAR 压缩文件名为!PENTING_LIST OF OFFICERS.rar,很可能是邮件的附件。RAR ...
最初在进行分析时,新变研究人员无法获得最初的种浮感染媒介。研究人员怀疑是出水通过网络钓鱼邮件传播的,因为 RAR 压缩文件名为 !PENTING_LIST OF OFFICERS.rar,新变很可能是种浮邮件的附件 。

!PENTING_LIST OF OFFICERS.rar压缩文件中包含两个文件 :Notice to Work-From-Home groups.pdf、出水062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe 。新变

Notice to Work-From-Home groups.pdf这个 PDF 文件中包含一个图片 ,种浮这个图片为显示 PDF 文档加载失败的出水图片 。该文档是新变诱饵文档 ,建站模板将收件人的种浮注意力转移到另一个文件上 ,促使用户点击执行另一个文件(062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe)。出水在 Windows 系统中文件扩展名是新变默认隐藏的,用户很可能没有看到 .exe扩展名 ,种浮只当作打开了另一个 PDF 文件。出水

062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe的文件大小为 6.7MB,主要是后续感染阶段的 Dropper。该可执行文件会释放 Microsoft Office.doc 、IC.exe、power.exe、源码下载power.xml,还会通过 hXXp://185[.]225[.]68[.]37/jay/nl/seAgnt.exe下载样本文件 seAgnt.exe 。

该文件被存入 C:\Users\<user>\AppData\Local\Temp\Microsoft\Office并打开 ,这也是一个诱饵文件 。某些情况下 ,文件会被填充内容,但分析人员在分析时发现的样本文件多为空。

062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe释放 IC.exe并将其写入 C:\ProgramData\Emisoft\Microsoft\Stream\IC.exe ,该文件负责下一阶段的感染 。

IC.exe通过 185.225.68[.]37 下载文件 VCRUNTIME140_1.dll:


从文件名可以看出,VCRUNTIME140_1.dll应该是与 Microsoft Visual C++ Redistributable Package 相关的文件。模板下载
power.exe 与 power.xml062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe会一起释放 power.exe与 power.xml,而 power.exe只负责解码与处理 power.xml。

power.xml经过了混淆处理不易分析 ,将用于混淆的垃圾字符串删除即可轻松处理该问题。

去除混淆后,很多信息都是无关紧要的 ,exec 标签下的部分就是为了启动 seAgnt.exe。
seAgnt.exeseAgnt.exe是 GameBarFTServer.exe的重命名副本,而 GameBarFTServer.exe是亿华云微软发布的应用程序 Xbox Game Bar Full Trust COM Server,该程序是 Windows 上运行的 Xbox Game Bar 的后台进程 。

尽管 seAgent.exe本身是良性的,但依赖的 VCRUNTIME140_1.dll却是恶意的,这就为 DLL 文件内的恶意软件提供了执行机会 。

VCRUNTIME140_1.dll本来是高防服务器一个良性 DLL 文件,是 Microsoft Visual C++ Redistributable Package 的一部分。但不幸的是 ,攻击者此处将其替换为了恶意 DLL 文件 。
由于 VCRUNTIME140_1.dll是 DLL 文件,必须通过另一个应用程序来帮助将其代码加载到内存中执行。攻击者使用的应用程序为 seAgnt.exe,这种技术也被称为侧加载 ,通过劫持合法应用程序的依赖加载恶意代码。免费模板

该文件被高度混淆 ,严重阻碍了分析人员的分析 。如下所示 ,样本中包含大量函数跳转来隐藏代码用途。

该样本文件的反汇编分析十分困难 ,其主要目的是通过 hXXp://185[.]225[.]68[.]37/jay/nl/35g3498734gkb.dat获取文件 35g3498734gkb.dat。

令人感到奇怪的是,35g3498734gkb.dat的文件哈希与 VCRUNTIME140_1.dll相同,尚不清楚为什么攻击者要拉取两次 。

不幸的是,在分析人员进行分析时,后续阶段的 Payload 已经被删除 ,因此无法得知攻击者的完整意图 。
结论在恶意软件分析中最令人兴奋的就是遇到一个新的家族或者罕见的家族 ,通过分析确定恶意软件的功能、恶意软件的开发者与攻击者的攻击意图都是分析人员需要解决的难题 。最近研究人员发现了名为 MidgeDropper 的 Dropper 变种,其拥有复杂的感染链。
IOC 复制2dcf00b0f6c41c2c60561ca92893a0a9bf060e1d46af426de022d0c5d23d8704 30417ca261eefe40f7c44ff956f9940b766ae9a0c574cd1c06a4b545e46f692e c22cc7111191e5a1a2010f4bc3127058bff41ecba8d753378feabee37d5b43bb 59334a6e2c5faabe3a1baf5347ba01f2419d731fcbb7ab1b021185c059c8fa6f fc40e782731b8d3b9ec5e5cf8a9d8b8126dc05028ca58ec52db155b3dadc5fc6 f26f5a52bddda5eb3245161b784b58635ffa2381818816e50b8bae9680ff88eb f43cca8d2e996ee78edf8d9e64e05f35e94a730fbe51e9feecc5e364280d8534 b3e0388f215ac127b647cd7d3f186f2f666dc0535d66797b6e1adb74f828254e 527afa0c415af005594acaac1093a1ea79e3639fa5563602497eabbae7438130 185[.]225[.]69[.]226 hXXp://185[.]225[.]68[.]37/jay/nl/VCRUNTIME140_1.dll hXXp://185[.]225[.]68[.]37/jay/nl/seAgnt.exe hXXp://185[.]225[.]68[.]37/jay/nl/35g3498734gkb.dat1.2.3.4.5.参考来源:Fortinet
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/585e699408.html
相关文章
企业建立网络安全文化的五个技巧
网络安全对于现代企业组织而言,打造健康、先进的网络安全文化具有重大的现实意义和作用,不仅可以使网络应用环境更加安全和谐,还可以让所有员工都意识到维护网络安全环境的重要性,以及自己在保护企业和个人网络安全方面 ...
【网络安全】
阅读更多FM500H(一款引领摄影界新潮流的创新之作)
网络安全在摄影界,每一款相机都有其独特之处,而FM500H作为一款全能型相机,无疑在市场上引起了巨大的轰动。本文将从各个方面详细介绍FM500H的特点和优势,并探讨其对摄影界的影响。前瞻性设计与外观FM500 ...
【网络安全】
阅读更多联想K4450(探索联想K4450的配置、性能和用户体验)
网络安全作为一款高性能笔记本电脑,联想K4450备受关注。本文将从配置、性能和用户体验三个方面对联想K4450进行详细评测,帮助读者全面了解这款产品。外观与设计——颜值与实用并存联想K4450采用简约而时尚的 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- Soul如何屏蔽手机通讯录
- dwg文件手机怎么打开
- 索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)
- 彻底解决ARP断网攻击问题的方法(从根本上解决网络安全隐患,防止ARP断网攻击)
- Excel表格调整坐标轴位置的方法教程
- 怎么修改手机ip地址
- Mac电脑如何使用U盘启动安装Windows系统(详细教程及步骤,让您轻松完成Mac电脑安装Windows系统)
- 了解120gPro(性能出众、拍照优秀、续航强大,让你畅快体验智能科技的魅力)
- 探索魔甲人一体机的全能之道(揭秘魔甲人一体机的独特功能与设计)
- 比较820和X10处理器(探索两款处理器的性能和特点,为你的智能设备做出明智选择) 企业服务器网站建设亿华云云服务器香港物理机b2b信息平台源码库