吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2259|回复: 35
上一主题 下一主题
收起左侧

[PC样本分析] 伪FinalShell官网“钓鱼”,后门病毒窃密企业SSH凭证

  [复制链接]
跳转到指定楼层
楼主
火绒安全实验室 发表于 2025-4-3 18:27 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2025-4-3 18:28 编辑

近期,火绒安全情报中心监测到一场正在针对运维人员开展的钓鱼攻击活动。火绒情报信息显示,此次钓鱼活动来自APT组织的Winnti团伙,该团伙自2009年起活跃至今,最初主要针对游戏行业发动攻击,其通过部署带有有效数字证书签名的恶意软件,窃取游戏社区的虚拟货币及源代码等敏感信息。此次钓鱼攻击通过伪造运维人员常用的SSH连接工具——FinalShell软件的官网,分发远程控制木马(Gh0st)的恶意样本。此类攻击通常以软件更新、破解版或绿色版软件为诱饵,诱导用户下载并执行恶意程序,进而实现窃取敏感信息、持久化控制、横向渗透等恶意行为。目前,火绒安全产品可对上述病毒进行拦截查杀,建议广大用户及时更新病毒库以提高防御能力。
查杀图

伪装官网的钓鱼网站网址为https://finalshell.cn/,钓鱼网站页面如下。
钓鱼网站

官方网站的网址为https://www.hostbuf.com/,官网页面如下。
FinalShell网站

在企业服务器维护过程中,SSH工具是运维人员不可或缺的助手。然而,如果SSH客户端被恶意植入后门程序,本地存储的服务器连接信息(如IP地址、端口、用户名等)会被自动收集并上传。此类后门程序通常具备持久化能力,能在系统中长期潜伏,持续监控并窃取新增的连接信息,同时还会通过内存抓取技术获取当前会话中的明文密码,并完整盗取.ssh目录下的私钥文件及其对应的加密口令。攻击者一旦获得这些SSH凭证,便能以合法身份登录目标服务器,窃取敏感数据、进行内网横向渗透,甚至部署勒索软件或破坏系统配置,导致服务中断。
由于SSH凭证通常拥有较高的系统权限,利用SSH工具发动的攻击往往能够绕过常规的安全防护措施,伪装成正常的运维管理操作,使得此类攻击难以被及时发现。这可能导致企业面临核心数据泄露、系统瘫痪以及合规风险等多重威胁。

一、样本分析
流程图

Loader
样本是一个利用Inno打包程序进行exe打包处理后的安装包。对其进行解包分析发现,正常的FinalShell安装包和恶意程序被一起封装在此安装包内。
解包Inno

其中,Inno Setup脚本负责安装一个名为"e3260ac6"的应用程序。
此应用程序会释放一个名称为"Final shell.exe"的正常压缩包,同时在桌面创建该程序的快捷方式。
之后,将该压缩包解压,最终执行恶意程序"{app}\3949d90497\d1e16c96\0db888\5730968a39\b4a35e\YsjmlQ.exe"。该恶意程序的附加参数如下:
  · Uninstallable:no(无法卸载,表明可能是持久化程序);
  · PrivilegesRequired:lowest(无需管理员权限,适用于普通用户);
  · DisableDirPage/DisableProgramGroupPage:yes(隐藏目录和程序组选择页面);
  · WizardImageFile/WizardSmallImageFile:使用自定义安装界面图片。
Inno Setup 脚本
恶意程序

之后,解压出的游戏白加黑恶意程序开始执行恶意行为。其中,黑DLL来自于Y6.dll。该DLL首先获得系统版本以及自身模块信息;随后,进入已进行VM处理的病毒主逻辑函数。
Main

对恶意代码主函数进行分析发现,样本借助图片隐写技术藏匿恶意代码。之后,通过内存加载的方式,调用隐匿在图片中的恶意代码。同时,样本会通过修改图片后缀名来迷惑用户。
图片隐写
图片隐藏恶意代码

随后,解密隐藏在图片中的恶意代码。
解密算法

之后,将解密后的内存PE属性修改为可读可写可执行。
修改内存属性

接着,跳转并执行内存中的PE文件。对该PE进行dump分析发现,其为自加载PE,通过修改PE头,跳转至用于修复PE以及实现内存加载PE的相关代码。
自修复PE

之后,对IAT和重定位表进行修复。修复完成后,跳转至DLLMain主函数中。
修复PE

对dump出来的PE进行静态分析发现,其为VMP。且该PE的关键代码已经过VM处理,其中的IAT也已被加密。
VMP

随后,该VMP进行脱壳并修复IAT。对此VMP进行分析发现,其首先遍历病毒释放目录\AppData\Roaming\a2534\LVPWyh,并将该目录内存的文件设置为系统隐藏文件。
设置系统隐藏文件

随后,将代码注入到WmiApSrv.exe进程中。由于代码已经VM处理,对其注入过程进行追踪发现,其主要流程如下:
OpenProcess打开进程WmiApSrv.exe---->VirtualAllocEx分配远程进程内存---->WriteProcessMemory写入进程恶意代码---->CreateThreadpoolWait线程池注入0000018D1709C80F 0000018D17099C25。
进程注入

对注入进程后的代码进行分析发现,其先将自身注入到WmiApSrv.exe进程中,之后调用powershell设置Windows Defender白名单,并禁用Windows安全和维护通知与Windows用户账户控制(UAC)。
PowerShell

接着,通过微软WDAC策略关闭禁止杀软程序路径的启动与相关签名程序的启动。
WDAC策略

解码SiPolicy.p7b发现,其拦截策略如下。
WDAC策略

之后,借助管道协议构建的通道,使用RPC创建服务进行持久化操作。
持久化操作

随后,采用相同的线程池注入的方式,继续将新的PE注入到svchost进程中。对该进程进行dump进行分析发现,其为循环判断结束进程,通过不断PID来结束进程。
获取路径
结束进程

之后,多次对不同的svchost进程进行注入,这些进程同样是循环判断结束进程。
最终,将后门模块注入sihost.exe进程中。对其进行dump分析发现,该后门模块属于Gh0st类型。
后门模块

后门分析
该后门模块首先采用按位异或0x62的解密算法,将后门配置信息写入本地C:\ProgramData\73524250E40F39BABA434DD30647B413。
后门配置信息
后门配置信息

之后,获取计算机配置信息,包括计算机版本信息、主板信息、CPU信息、磁盘空间信息、内存信息、本地IP、本地是否登录微信、杀软信息、本地是否登录Telegram、网卡信息、系统启动时间。
获取电脑信息

该后门功能如下。
后门功能

0x01 心跳包。
心跳包

0x02 查看屏幕。
屏幕查看

0x5C 关闭计算机、0x5D 退出后门进程。
关机&退出后门进程

0x23 剪贴板信息。
剪贴板信息

0xB7 读取文件。
读取文件

0xB8 写入文件。
写入文件

0xB9 创建进程。
创建进程

0xBA 下载执行。
下载执行

0x63 插件执行。
插件执行

二、附录
C&C:

HASH:


免费评分

参与人数 6吾爱币 +5 热心值 +6 收起 理由
tooo + 1 + 1 鼓励转贴优秀软件安全工具和文档!
RedFox2020 + 1 谢谢@Thanks!
ZSomeHow123 + 1 + 1 热心回复!
theflying90 + 1 + 1 用心讨论,共获提升!
kk52140 + 1 + 1 用心讨论,共获提升!
user_0628 + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
zuq001 发表于 2025-4-30 19:38
2025-04-29中午被钓鱼了,实测火绒在打开防护的情况下,安装假程序无提示;
17:00左右出现奇怪症状,怀疑中毒,火绒快速扫描能检测出病毒;
杀毒,再扫描,病毒再现,
再杀毒再扫再出现,无法清除干净,
更换卡某杀毒扫盘后发现,识别出多一个位置有病毒,杀毒后电脑恢复正常。

都不知道现在有没有清理干净。。。有没有什么好的检测方法?

有个理解不了的问题,
就是前面的症状:版本win11 24h2;无法打开设置;无法打开终端;无法打开控制面板;右下角日历无法打开;icloud开机自启动提示 占位程序接受到错误数据;
如果要窃取我的资料/勒索/.... ,为什么要搞出这么多奇怪症状让我怀疑是中毒了???没想明白
推荐
zuq001 发表于 2025-4-30 19:51
本帖最后由 zuq001 于 2025-4-30 19:55 编辑

附上昨天的病毒样本
链接: https://pan.baidu.com/s/1vjOUJDL16G2q80cSJ7Cy3A?pwd=52pj 提取码: 52pj
沙发
Cl0sueN1ght 发表于 2025-4-3 22:52
中午才看到样本,晚上就看到分析文章,这速度也太快了吧。
头像被屏蔽
3#
aqxsw008 发表于 2025-4-4 05:58
提示: 该帖被管理员或版主屏蔽
4#
rsly 发表于 2025-4-4 07:59
FinalShell真正的官网是这个 https://www.hostbuf.com/,太可恶了!
5#
qqycra 发表于 2025-4-4 08:49
这种方式,小白太容易中招了
6#
zhaoleji 发表于 2025-4-4 11:30
这种网站,国内的搜索引擎容易推送
7#
bombman 发表于 2025-4-4 15:36
认真学习,感谢分享,赞!
8#
joythinker 发表于 2025-4-4 17:00
厉害,学习了
9#
风来也999 发表于 2025-4-4 18:55
如果用过这个带后门的,怎么清除
10#
lizhi31101 发表于 2025-4-4 19:41
学习学习,感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-5-26 07:06

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表