吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4986|回复: 57
收起左侧

[PC样本分析] 银狐钓鱼再升级:白文件脚本化实现GO语言后门持久驻留

   关闭 [复制链接]
火绒安全实验室 发表于 2025-8-1 18:19
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
近期,火绒威胁情报中心监测到一批相对更为活跃的“银狐”系列变种木马。火绒安全工程师第一时间获取样本并进行分析。分析发现,该样本通过阿里云存储桶下发恶意文件,采用AppDomainManager进行白利用,并借助Python执行恶意脚本下发Go语言后门,最终实现对电脑的后门权限长期维持控制。目前,火绒安全产品能够有效拦截和查杀上述病毒。火绒6.0的内存防护功能具备精准处理此类内存加载病毒的能力,能够及时识别和阻止恶意代码在内存中的执行,从而保护用户系统的安全。
Image-0.png

Image-0.png (34.96 KB, 下载次数: 0)
下载附件6 分钟前 上传
查杀图

一、银狐再升级
历经两年的持续演进,银狐组织(SilverFox)采用的后门程序已从早期的Gh0st、Win0s等传统RAT,发展成了多语言混合版本。
本次捕获的样本采用了Go语言编写,具备信息窃取、命令执行等基础恶意功能。值得注意的是,银狐组织的对抗技术也进行了显著升级:对此次样本的进程链进行分析发现,攻击者已经摒弃了早期依赖内存加载PE文件的方式,而是转用一种"白文件+脚本"的新型利用链——即利用合法XML文件配合Python脚本实施攻击。这种技术演进使得整个攻击过程中无需加载任何恶意PE文件(无任何黑DLL,全文本攻击),能够有效规避基于ATT&CK矩阵的常规检测手段,最终成功实现Go语言后门的持久化驻留。
而在溯源过程中发现,银狐组织已经能够通过单台服务器实现对上千台终端设备的控制。这些受控设备主要集中在财务、国企、政府等部门。银狐组织利用这些设备,通过企业微信、钉钉等即时通讯平台进一步下发信息,实施诈骗。
Image-1.png
银狐

二、样本分析
样本执行流程图如下:
Image-2.jpg
样本流程图

该样本伪装成谷歌浏览器升级程序,并构造过期签名实施钓鱼攻击。
Image-3.png
伪造程序

其采用火山软件开发平台(易语言x64版本)进行编写,恶意代码被编译在加密库函数中。
Image-4.png
火山远控

该恶意代码会判断进程名称是否为ngjklr1333.exe,如果不匹配则不执行恶意代码。
Image-5.png
名称判断

之后,样本生成目录C:\\ProgramData\\Microsoft\\Windows\\NT\\Crypto\\Python\\Python3\\Python3.12.4。因为KeePass.exe是样本后期采用的白利用程序之一,所以样本会先判断环境中是否已经存在KeePass进程,若存在的话,则通过命令行结束taskkill /IM KeePass.exe /F进程。
随后,通过阿里云存储桶获取Python安装包,并构造解压命令tar -xf Kp//python312.zip -C C://ProgramData//Microsoft//Windows//NT//Crypto//Python//Python3//Python3.12.4。
Image-6.png
文件下载

接着,使用Microsoft.XMLHTTP ActiveX控件发起HTTP GET请求,其URL为https://images-room.oss-accelera ... 5Z/kp/python312.zip。
Image-7.png
Microsoft.XMLHTTP

之后,再次从阿里云存储桶服务器下载恶意利用文件https://images-room.oss-accelerate.aliyuncs.com/G11Vw45Z/kp/k.zip,并解压文件tar -xf Kp//k.zip -C [user_directory]/Kp。接着,创建进程打开KeePass.exe。
Image-8.png
下载恶意利用文件
Image-9.png
KeePass

KeePass.exe是一款开源的密码管理器,在该样本中被用作白利用程序。其通过附带的KeePass.exe.config配置文件实现AppDomainManager注入
在.NET Framework中,exe.config文件通常被称为“配置文件”,该文件包含控制应用程序行为的信息。部分系统程序集(如System.Xml,System.Data,mscorlib等)的版本号会随着.NET Framework的升级而更新。
该样本解压出的KeePass.exe.config配置文件利用<dependentAssembly>元素实现版本从2.0.9.0-2.57.1.0重定向至2.57.1.16889,从而确保其恶意配置xml文件能够顺利加载。
Image-10.png
KeePass.exe.config

KeePass.config.xml配置文件定义了版本号2.57.1.16889,并具备控制KeePass启动行为、语言设置、插件兼容、界面布局、触发器自动操作等行为。其中的触发器(Trigger)设置为自动执行,该触发器触发时,会从远程地址下载恶意代码并解密执行
Image-11.png
KeePass.config.xml

恶意代码会利用第一阶段下载的Python文件,通过Python代码实现异或与base64解密,进而自动执行解密后的恶意代码。
Image-12.png
Python代码

解密后的代码是一个后门Python脚本,它会下载伪装成图片的远程恶意可执行文件,并在系统中创建多个具有计划触发功能和高权限(SYSTEM/Administrators)的计划任务,以实现后门持久化。它还会利用注册表和系统任务文件清除机制来隐藏计划任务:
  • task1 下载Go后门
  • task2 创建计划任务
  • task3 计划任务结束KeePass
  • hidden_task 修改注册表隐藏计划任务

Image-13.png
下载后门
Image-14.png
创建计划任务
Image-15.png
计划任务结束KeePass
Image-16.png
隐藏计划任务

tmux.jpg是一个Go后门木马文件,通过WebSocket进行通信。该木马首先会收集电脑信息和杀软环境信息。
Image-17.png
获取电脑基本信息

之后,通过WebSocket与C2服务器进行通信(C2服务器地址为fourier.ali-cloud.top:8055)。
Image-18.png
C2配置

分析发现,该后门具有以下功能。
Image-19.jpg
后门功能

0x3 CMD/Shell命令。
Image-20.png
CMD/Shell命令

0x4 屏幕截图、获取浏览器数据。
Image-21.png
屏幕截图、获取浏览器数据

0x6 代理功能。
Image-22.png
代理功能

0x7 获取Telegram密钥。
Image-23.png
备份Telegram

0x8 获取getxshell密钥。
Image-24.png
获取getxshell 密钥

0xB 文件搜索。
Image-25.png
文件搜索

0xC 上传文件。
Image-26.png
上传文件

0xD 删除文件。
Image-27.png
删除文件

0xE 下载文件。
Image-28.png
下载文件

三、附录
C&C:
Image-29.png

HASH:
Image-30.png

免费评分

参与人数 26吾爱币 +20 热心值 +23 收起 理由
junjia215 + 1 + 1 谢谢@Thanks!
sn0w1ng + 1 + 1 我很赞同!
Francis282 + 1 + 1 用心讨论,共获提升!
silenter6speake + 1 谢谢@Thanks!
shiweiwei + 1 + 1 我很赞同!
EEDDA + 1 + 1 谢谢@Thanks!
204236634 + 1 热心回复!
船到桥头自然沉 + 1 + 1 火山是火山,不是易x64,误导人啊!
156608225 + 1 + 1 谢谢@Thanks!
MiTangLaiLo + 1 真大佬啊,想学分析了
jnct + 1 谢谢@Thanks!
AverillCN + 1 + 1 我很赞同!
leeexin + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
cxj123 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
Eureka112 + 1 我很赞同!
Yoobin + 1 我很赞同!
Dazzleン紫 + 1 易语言64位是你开发的?你就能随便张冠李戴
ZYSJ111666888 + 1 我很赞同!
poialike + 1 + 1 我很赞同!
IcePlume + 1 + 1 谢谢@Thanks!
danielau + 1 + 1 用心讨论,共获提升!
sqQAQ + 1 我很赞同!
pengyong50 + 1 + 1 热心回复!
indexguc + 1 我很赞同!
qqycra + 3 + 1 用心讨论,共获提升!
Ichbinich + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zyl162180 发表于 2025-8-2 22:18
SN1t2lO 发表于 2025-8-2 08:36
我一直有个问题不明白,这些人是水平高,所以故意交叉混各种编程语言增加防御难度?还是水平太低的脚步小子 ...

使用各种方法绕过防护软件,免杀,这种病毒样本丢到沙箱里都不报病毒的,这种只能使用EDR(端点检测与响应)和态势感知(Security Situational Awareness)结合。
SN1t2lO 发表于 2025-8-2 08:36
我一直有个问题不明白,这些人是水平高,所以故意交叉混各种编程语言增加防御难度?还是水平太低的脚步小子,不得已将各种不同语言的工具拼凑起来用?
nowns 发表于 2025-8-1 19:12
cersys6915 发表于 2025-8-1 20:20
斯....火绒都入住了,没有看到360啊
qqycra 发表于 2025-8-1 21:10
火绒的文章我都看
tjtgwhb 发表于 2025-8-2 06:44
公司采用360集团版,其他的不允许安装
ltgb 发表于 2025-8-2 06:46
cersys6915 发表于 2025-8-1 20:20
斯....火绒都入住了,没有看到360啊

不是入驻?
QQ3341 发表于 2025-8-2 06:49
太详细了,佩服佩服
pengyong50 发表于 2025-8-2 07:02
谢谢分享
yilong88888 发表于 2025-8-2 08:37
细致入微   公司也马上全面使用火绒企业版
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-2-10 20:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表