2021 HW红队样本分析(二) - C++ ShellcodeLoader

0x01 样本概况

Name:国家xx局安全升级文档.docs.exe

ico为word的,很显然在利用已知扩展名隐藏的特性在钓鱼

在Virustotal网站上,样本报毒9引擎,基本上绕过了全部国产杀毒,免杀效果相对较好

image
image

其样本为C2远控样本,回链地址为39.107.95.197

image

其回连IP已经被标记为恶意C2 IP

image

行为特征如下

image

0x02 样本分析

对该样本进行反编译处理,该恶意样本执行流程如下创建互斥体
image

检查用户名
image

检查当前环境是否为虚拟机

image

检查系统语言

image

从http://39.107.95.197:8888/update64.bin下载文件并复制到内存

image

image

virtualAlloc开辟内存后

将刚刚下载的bin文件的shellcode加载到开辟的内存中并且执行

image

winhex查看bin文件

其shellcode为标准的cs https beacon载荷,回连地址如图

image

0x03样本下载链接

链接:https://pan.baidu.com/s/1uqsba-YPlBAIv5wuR_vXWQ
提取码:m78s

posted @ 2021-12-21 21:41  J0o1ey  阅读(316)  评论(0编辑  收藏  举报