吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3932|回复: 24
收起左侧

[PC样本分析] 远控服务器孕育Node.js恶意脚本,依托以太坊完成远程操控

   关闭 [复制链接]
火绒安全实验室 发表于 2025-8-26 16:05
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
Node.js 作为一种高性能的 JavaScript 运行环境,凭借强大的功能广泛应用于服务器端开发,为开发者带来诸多便利。然而,其灵活性和跨平台特性在受到开发者青睐的同时,也逐渐吸引了攻击者注意。
近期,火绒工程师协助用户排查问题时发现一款利用 Node.js 语言开发的病毒。该病毒以 MSI 安装包形式传播,运行后会释放 Node.js 环境和经过混淆的后门代码文件。随后,病毒利用 PowerShell 修改注册表实现持久化,并通过以太坊交易记录获取远控服务器地址,最终实现执行任意指令。溯源时发现,其中一个远控服务器为该病毒的生成平台,授权用户可通过该平台生成病毒。火绒安全产品可对上述木马进行拦截查杀。
Image-0.png
查杀图

流程图如下:
Image-1.png
流程图

一、样本分析
1. 初始化

初始化时期目的:样本在初始化时期会准备 Node.js 环境并建立持久化机制,从而使后门模块能够在受害者系统中执行并实现持久驻留。
释放文件:样本以 MSI 安装包形式传播,其在执行初期释放的文件如下图所示。其中,启动器和后门模块共同组成恶意文件,其他文件均为 Node.js 代码执行所需的环境文件。
Image-2.png
释放出的文件

执行启动器:随后,样本利用 Powershell 执行被 Base64 编码的指令。解码后可知,该指令用于调用 node.exe 执行 wZQLORCtb9BmKli(启动器)。
Image-3.png
Powershell 执行启动器

Node.js 代码被混淆:该启动器代码和后续的后门模块代码均为进行了混淆处理的 Node.js 代码。通过开源项目 js-deobfuscator 对其进行去混淆,可直接观察到病毒源代码。下图为部分混淆代码与部分去混淆后的代码。
Image-4.png
去混淆前后对比

安装 Node.js 环境,执行后门模块并持久化:该启动器利用 aes-256-cbc 算法解密 KXcuN61nQb08R2Y(模块提取器)与 BucuAgXvBgLczkQ(模块数据),并进行模块提取。
随后,通过 npm 包管理器安装 ws、pm2和ethers 等网络、进程、以太坊相关模块,从而保障后续后门模块执行所需的环境条件。
最后执行 0rkSA7bBv29ljmZ.js(后门模块),并通过调用 Powershell 将其写入注册表 Software\Microsoft\Windows\CurrentVersion\Run\{随机16字节}(开机自启注册表),从而完成持久化驻留操作。
Image-5.png
解密、执行后门模块、持久化

2. 后门模块
最终目的:从远程服务器获取到指令并执行。
过滤俄罗斯语言地区
:后门模块在获取服务器地址前会通过 PowerShell 获取当前系统用户界面语言,并将使用俄罗斯语言的设备过滤掉。从日志的语言为俄罗斯语推断,病毒作者可能有意避免影响俄语地区用户。
Image-6.png
过滤俄罗斯语言地区

获取远控服务器地址:随后,通过以太坊区块链中指定钱包(0x73625b6cdfecc81a4899d221c732e1f73e504a32)与指定智能合约(0xa1b40044ebc2794f207d45143bd82a1b86156c6b)的交易记录获取后门地址,例如 ws://104.219.234.251:3001。在该过程中,样本会先通过多个 RPC 节点获取后门地址,之后从中选取出现次数最多的地址作为当前后门地址。
Image-7.png
获取服务器地址

从 etherscan.io 中查询交易记录:通过以太坊区块链浏览器和数据分析平台 etherscan.io 查询到该代码中的钱包地址与智能合约的写入交易记录,从中可以看出该病毒作者会经常更新远控服务器地址。
Image-8.png
两天前再次换了一个远控服务器地址

获取动态 Key 与 IV:每次与服务器建立连接后,服务器都会下发新的 Key 与 IV 用于发送数据和接收服务器数据时的加密与解密。此加解密过程使用的算法仍是 aes-256-cbc。
Image-9.png
获取 Key 与 IV 代码与相应日志

发送系统信息:从远控服务器获取到动态 Key 和 IV 之后,开始发送用户名、电脑名、系统架构、处理器名、显卡名、MAC 地址、内存地址、卷序列号,以及 BIOS 信息等数据。
Image-10.png
获取信息代码与日志

等待服务器指令:随后,开始等待服务器下发指令。当接收到指令时,会先检查消息中的 id 是否为 1;若是,则将 message 插入到 try-catch 结构中。之后,对 message 进行调用,最后将结果加密后回传至远控服务器。但在分析过程中并未获取到服务器后续下发的指令内容。
Image-11.png
服务器指令接收执行并发送结果

3.  溯源分析
在对该病毒进行溯源时发现,其中一个远控服务器(104.219.234.251)是该病毒的生成平台。此平台利用 Next.js 语言制作,具备多种 API,如 getBotsList(获取受害者用户列表)、sendCommand(发送指令)、sendBulkCommand(发送群体指令)等。推测认为,其中的 sendCommand 和 sendBulkCommand 很有可能是分析过程中未能获取到的服务器后续指令发送 API。
Image-12.png
发送指令

此外,该平台还具备编译功能,但此功能需要授权才能使用。通过该功能可以编译出 MSI 版与 PowerShell 版的病毒,猜测其中的 MSI 编译选项即可编译出此次分析的 MSI 安装包样本。
Image-13.png
MSI 编译生成

二、附录
C&C:

Image-14.png

HASH:
Image-15.png

免费评分

参与人数 25吾爱币 +22 热心值 +22 收起 理由
snowhee + 1 谢谢@Thanks!
DawnXi + 1 + 1 用心讨论,共获提升!
junjia215 + 1 + 1 用心讨论,共获提升!
JackSmith000 + 1 谢谢@Thanks!
linuxdev + 1 + 1 用心讨论,共获提升!
weidechan + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Carinx + 1 + 1 用心讨论,共获提升!
吾恋兮不知 + 1 谢谢@Thanks!
试试去爱你 + 1 + 1 我赶紧打开了火绒,刷新了病毒库。
yiqibufenli + 1 + 1 我很赞同!
billyxm + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
chandle + 1 + 1 谢谢@Thanks!
FrankWkd + 1 鼓励转贴优秀软件安全工具和文档!
w57802701 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
FANT456 + 1 + 1 热心回复!
ss65536 + 1 + 1 谢谢@Thanks!
nb08611033 + 1 + 1 谢谢 @Thanks!
xiaoshengzi + 1 + 1 谢谢@Thanks!
Yuganzi + 1 + 1 我很赞同!
liushahuasha + 1 + 1 热心回复!
sn0w1ng + 1 + 1 谢谢@Thanks!
jaffa + 1 谢谢@Thanks!
laozhang4201 + 1 + 1 谢谢@Thanks!
l3620210 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
sos218909 + 1 鼓励转贴优秀软件安全工具和文档!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

dork 发表于 2025-8-26 21:06
基本可断定,此工具来源于俄罗斯所开发,另外纠正一下: Next.js是一个轻量级的 React 服务端渲染应用框架,不能算是语言,思路清奇,值得参考。
牛奶7 发表于 2025-8-26 16:17
chenning1425 发表于 2025-8-26 16:27
感谢分享,竟然还可以这样,防不胜防呀,还好有装火绒
5719sky 发表于 2025-8-26 17:20
学习了,谢谢
FroyoCatQWQ 发表于 2025-8-26 17:59
很详细,学习了,谢谢!
ss65536 发表于 2025-8-27 14:30
学习了,谢谢!
NO多余权限 发表于 2025-8-27 16:48
普通人应该遇不到吧?服务器的东西
itinfo 发表于 2025-8-27 18:07
认真学习
Hel1um17 发表于 2025-8-27 21:12
我去,学到了学到了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-2-1 19:00

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表