吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 16034|回复: 531
上一主题 下一主题
收起左侧

[PC样本分析] 警惕盗版电影投毒!利用Go编译器隐匿DCRat后门

    [复制链接]
跳转到指定楼层
楼主
火绒安全实验室 发表于 2025-12-1 17:39 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2025-12-1 17:39 编辑

近期,有用户在尝试通过非正规渠道下载一部“蓝光电影”时,触发了“安全警报”。经核查,该电影资源捆绑了高度危险的DCRat后门病毒,其利用了一系列复杂技术手段试图绕过安全检测。这一事件再次揭示了一个残酷的现实:盗版软件、影视资源已成为黑客投毒、窃取信息的温床。攻击者正是利用了用户寻求“免费午餐”的心理,在热门资源中精心布置陷阱。

该病毒利用快捷方式中填写CMD命令的方式执行字幕文件中的PowerShell代码,并通过下载 Go语言编译器现场编译Go代码执行PowerShell命令,且其Go代码中含有随机密钥与对应的加密数据,从而试图躲避安全软件检测。随后利用计划任务形成持久化,最终会加载DCRat后门病毒,其拥有加载任意插件的功能,火绒安全软件可对上述木马进行拦截查杀,建议用户将火绒安全软件更新至最新版本。


查杀图


流程图如下:


流程图

一、样本分析

此样本在释放最终 DCRat 后门之前会利用行数定位字幕文件与其他文件中藏匿的 PowerShell 或 CMD 代码。


其中字幕文件名为Part2.subtitles.srt,发现利用PotPlayer加载该字符文件时还是会出现藏匿在字幕文件中的代码。


字幕中的代码

1.1脚本阶段

文件构成与目的:首先样本为显性的两个快捷方式与三个隐藏属性的文件,其中两个快捷方式图标分别为光盘与文件夹,试图让受害者认为是启动器和文件夹,从而使用户主动点击。其中的指令都是提取出Part2.subtitles.srt字幕文件中第100行至103行代码,随后利用cmd执行。隐藏文件Cover.jpg与Photo.jpg分别为压缩包与文件数据包,其文件中包含持久化脚本与DCRat后门病毒数据。


文件结构与快捷方式

字幕文件中的四行CMD指令是利用PowerShell执行字幕文件中第2501行至第2530行的代码,其中利用乘法、拼接以及函数别名的方式实施了弱混淆处理。


字幕文件中 第100行至第103行指令

下图是将会执行的 30 行PowerShell代码图与注释图,该代码主要功能是将字幕文件中被加密数据(PowerShell 代码),利用AES算法解密后写入至Cache_{GUID}.ps1文件中,随后执行。其文件名中Cache_后为随机的 GUID,每次生成时都不相同。

字幕文件中 第2501行至第2530行与注释版

最终会解密出 5 个PowerShell文件并执行,分别为创建文件夹、创建计划任务、提取 Photo.jpg中文件、解压Cover.jpg文件、解压One Battle After Another.m2ts文件。

注意:
获取到的样本中并没有One Battle After Another.m2ts文件。

Photo.jpg与Cover.jpg中的文件提取出来是一样的。


5 个 PowerShell 文件

上文所提到的计划任务为cmd.exe启动RealtekCodec.bat批处理文件,该批处理文件是用于执行RealtekDriverInstall.ps1脚本。

创建执行 PowerShell 脚本的计划任务

RealtekDriverInstall.ps1 脚本:
1.首先会识别Defender是否存在,若存在则创建计划任务 RealtekDriverInstallerDetective,用于启动RealtekAudioSyncHelper.bat批处理文件。

2.下载 Go 编译器并解压。

3.提取RealtekAudioService.db中第899行至第9999行代码,将其利用随机密钥加密,随后将密钥与被加密数据替换至RealtekAudioService.go文件中。

4.随后利用 Go 编译器编译,编译出audio_diag_{GUID}.exe。

5.创建计划任务,用于持久化启动audio_diag_{GUID}.exe。


RealtekAudioSyncHelper.bat 脚本:
1.执行Part3.Resolution文件中第1001行至第1030行指令(PowerShell 执行)

2.对part{1~3}.txt进行Base64解码,并加载DCRat后门病毒。


解码加载后门病毒

下载 Go 编译器并解压:

获取 Go 编译器


构建 Go 脚本:获取第899行至第9999行代码,随后将随机数作为异或密钥并加密并替换 Go 脚本中的加密数据与密钥。

加密与替换

删除之前编译出的可执行程序 audio_diag_{guid}.exe,随后再次对 Go 脚本进行编译。

编译

删除之前的计划任务,重新创建新的计划任务,目的为登录时打开执行audio_diag_{guid}.exe。

创建计划任务

随后会执行第899行至第9999行代码,随后将{GUID}.1.ver0x{十六进制数字}.db文件进行解码,数据分别是:
  • DCRat后门病毒
  • 启动器
  • C:\Windows\Microsoft.NET\Framework\v4.0.30319\aspnet_compiler.exe
  • Test_RunTime.Program
  • ExeTTTT
  • invoke
  • load
  • Gettype
  • GetMethod
关闭PowerShell的AMSI(反恶意软件扫描接口),从而使后续加载DCRat后门病毒时不会被Windows Defender(Windows安全中心)或其他杀毒软件扫描。



关闭PowerShell的AMSI


随后利用注入器将DCRat后门病毒注入至aspnet_compiler.exe。


利用注入器注入 DCRat 后门


1.2注入器


初始阶段将加载 Load.dll,用于后续调用 API。

Load.dll 模块中函数构造

下图为整个进程镂空的逻辑:
1.首先会创建阻塞进程(aspnet_compiler.exe),用于之后将 DCRat 后门病毒写入至该傀儡进程。

2.随后获取DCRat后门病毒的ImageBase(基址)。

3.随后构造Context调用Wow64GetThreaddContext函数获取傀儡进程中主线程的整数类寄存器(例如AX、BX)。

4.获取傀儡进程中PEB中的ImageBaseAddress(实际模块基址)。

5.若两者相同则利用ZwUnmapViewOfSection释放那片内存。

6.获取SizeOfImage与SizeOfHeaders,前者用于分配DCRat后门病毒所需要大小的内存,后者用于写入PE头时指定大小。

7.将所有Section(区段)数据写入傀儡进程中。

8.将注入的模块基址写入到傀儡进程的PEB中的ImageBaseAddress,进行修补。

9.获取DCRat后门病毒入口点,将入口点地址通过Wow64SetThreadContext函数写入至 EAX。

10.最后ResumeThread使进程继续下去。

11.最终执行注入的DCRat后门病毒。



进程镂空的逻辑



1.3 DCRat后门

后门入口点如下图所示:休眠指定秒数、解密字符串(远控服务器链接、端口、配置开关等)、验证密钥、创建互斥体、伪装安装、设置不休眠等步骤。

后门入口主函数



下图为解密、互斥体、模拟安装、设置不休眠的逻辑,其中不休眠利用 SetThreadExecutionState 传参 ES_DISPLAY_REQUIRED | ES_CONTINUOUS 实现。


解密、互斥体、模拟安装、设置不休眠的逻辑


连接远程服务器进入消息主循环:
1.若存在域名下载链接,则动态获取远控服务器的 IP 地址与端口,其格式为 xx.xx.xx.xx:port1:port2:port3 类似。

2.通过配置中的远控服务器链接列表和端口配置,逐个进行连接操作,若连接成功,则开始远控准备。此次配置为 thepiratebay.st,thetorpiratebay.st 与 443。

3.随后发送系统信息,包含计算机标识、用户名、操作系统、执行程序路径、版本、管理员权限、组名等信息。

4.随后进入消息主循环。


连接远程服务器进入消息主循环

消息循环与消息处理函数:
在接收到远控服务器所发出的指令之后,该病毒将会进入消息处理函数,该函数中包含三种指令。

· pong:发送 pong 信息至远控服务器。
· savePlugin:将插件数据保存至注册表中。
· plguin:加载插件或发送 sendPlugin 消息至远控服务器。


消息主循环与消息处理函数


最终加载下发的插件数据,并调用该插件中的 Plugin.Plugin 类中的 Run 方法,从而执行插件。

加载插件和调用 Run 方法


本次分析的攻击链清晰地揭示,此类利用盗版电影资源投毒的威胁已高度复杂化和自动化。

火绒安全在此提醒广大用户:警惕可疑文件:对下载资源中的非常规文件(如异常的快捷方式、脚本文件等)保持警惕,切勿轻易点击。

提高安全意识:请务必通过正规渠道观看影视内容。盗版资源不仅是版权问题,更是信息安全的重灾区,其中捆绑的恶意软件所带来的损失远超其“免费”的价值。

保持火绒安全软件更新:建议使用并及时更新火绒安全软件,以应对不断演变的威胁。

二、附录

C&C:

HASH:

免费评分

参与人数 244吾爱币 +220 热心值 +216 收起 理由
hehelu + 1 我很赞同!
mamanio + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
wuaipojie13579 + 1 + 1 我很赞同!
daerduo + 1 + 1 谢谢@Thanks!
waipj20231111 + 1 + 1 我很赞同!
NarcySunshine + 1 热心回复!
风风魔王 + 1 + 1 我很赞同!
yxzzz666 + 1 我很赞同!
lyslxx + 1 + 1 我很赞同!
mwmsnbmht + 1 + 1 鼓励转贴优秀软件安全工具和文档!
Bart555 + 1 + 1 谢谢@Thanks!
guxiangyuan + 1 + 1 我很赞同!
749 + 1 + 1 我很赞同!
兮兮荷荷荷 + 1 + 1 谢谢@Thanks!
jk998 + 1 + 1 我很赞同!
DL_HIM + 1 + 1 鼓励转贴优秀软件安全工具和文档!
yujuntongxing + 1 + 1 谢谢@Thanks!
zixiao520 + 1 + 1 我很赞同!
CX023 + 1 谢谢@Thanks!
fengfeel + 1 + 1 谢谢@Thanks!
FAcrobat126 + 1 + 1 谢谢@Thanks!
lin5789 + 1 我很赞同!
xxn9080856 + 1 + 1 我很赞同!
唐小样儿 + 1 + 1 我很赞同!
Lsygood + 1 谢谢@Thanks!
Karry5 + 1 + 1 谢谢@Thanks!
demigod.dww + 1 + 1 我很赞同!
随风飘动的小草 + 1 + 1 谢谢@Thanks!
Bienaoing + 1 热心回复!
yyss007 + 1 + 1 热心回复!
quanjujsq + 1 + 1 谢谢@Thanks!
WENH23 + 1 + 1 谢谢@Thanks!
love784400 + 1 + 1 谢谢@Thanks!
LJ0815923 + 1 + 1 谢谢@Thanks!
b8909778 + 1 + 1 谢谢@Thanks!
zsiyuan12 + 1 + 1 用心讨论,共获提升!
YHZM + 1 谢谢@Thanks!
liaohexlxw + 1 + 1 热心回复!
守护神艾丽莎 + 1 谢谢@Thanks!
hongling + 1 + 1 用心讨论,共获提升!
RF52PJ + 1 我很赞同!
01234567890 + 1 + 1 用心讨论,共获提升!
Oraer + 1 我很赞同!
ss65536 + 1 + 1 我很赞同!
Atian52 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
chuckyp + 1 谢谢@Thanks!
zero77779 + 1 + 1 我很赞同!
jt3499 + 1 谢谢@Thanks!
ssq + 1 + 1 谢谢@Thanks!
xiaohuotuan + 1 鼓励转贴优秀软件安全工具和文档!
olos + 1 + 1 鼓励转贴优秀软件安全工具和文档!
liili88 + 1 + 1 谢谢@Thanks!
safe风 + 1 + 1 热心回复!
sois2000 + 1 + 1 我很赞同!
AnDawn + 1 + 1 热心回复!
Leon丶SS + 1 + 1 用心讨论,共获提升!
laozai6206 + 1 + 1 厉害了,感谢
杜蕾斯八五折 + 1 谢谢@Thanks!
InfiniteBoy + 1 用心讨论,共获提升!
a90120411 + 1 + 1 用心讨论,共获提升!
flyskywen + 1 热心回复!
aa5555 + 1 + 1 谢谢@Thanks!
桃白白123 + 1 用心讨论,共获提升!
Thending + 2 + 1 鼓励转贴优秀软件安全工具和文档!
Daby + 1 谢谢@Thanks!
大毛孩 + 1 + 1 还能这样啊
tcpipx + 1 + 1 用心讨论,共获提升!
rebirthboy + 1 我很赞同!
allspark + 1 + 1 用心讨论,共获提升!
Tiniaual + 1 + 1 我很赞同!
xiaoxinbai + 1 + 1 鼓励转贴优秀软件安全工具和文档!
亦以 + 1 + 1 我很赞同!
0504yck + 1 我很赞同!
halfone + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
damer + 1 + 1 鼓励转贴优秀软件安全工具和文档!
苍耳0991 + 1 + 1 热心回复!
itqijian + 1 + 1 我很赞同!
yan3881859 + 1 + 1 谢谢@Thanks!
shengyu30 + 1 谢谢@Thanks!
xiebing_721 + 1 + 1 热心回复!
icebird77 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
财迷 + 1 用心讨论,共获提升!
guzq + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
surepj + 1 + 1 用心讨论,共获提升!
lzl12061103 + 1 + 1 谢谢@Thanks!
alexxi0571 + 1 + 1 谢谢@Thanks!
sunline + 1 + 1 谢谢@Thanks!
MRXZ1994 + 1 + 1 质量很高,这些松子也太坏了
sanmylc + 1 + 1 谢谢@Thanks!
CYANCHAOS + 1 + 1 我很赞同!
dachui666 + 1 + 1 谢谢@Thanks!
yejingzhe + 1 + 1 用心讨论,共获提升!
Li95270 + 1 我很赞同!
configg + 1 + 1 用心讨论,共获提升!
agn + 1 用心讨论,共获提升!
David13738 + 1 + 1 热心回复!
diaodepeng + 1 + 1 谢谢@Thanks!
QQ535025 + 1 谢谢@Thanks!
qjlfl + 1 + 1 我很赞同!
yhw111963 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
maomao23 发表于 2025-12-2 10:43
这意思是说,下载的文件中,只要srt搭配一个快捷方式 就能被入侵了,那看来以后除了exe bat ps1 这些常见可能会导致中毒的格式外,还得要谨防快捷方式了
推荐
jyjjf 发表于 2025-12-1 18:47
注册个id 发表于 2025-12-1 17:54
看不太懂, 病毒在字幕中? 我看截图是potplayer, 意思是potplayer播放视频读取到字幕中的代码就会中招?

是快捷方式和图标的组合让人误以为是普通文件,srt只是藏代码的地方而已
推荐
netdna518 发表于 2025-12-1 18:01
学会了,下载了视频,有附带字幕的,现将字幕文件删除
推荐
eggplant 发表于 2025-12-1 18:25
火绒每次都来这么精彩的分析,那么问题来了,我只下载的MP4或者M3U8格式合并的MP4文件,应该不会被加载啥吧?
推荐
indexguc 发表于 2025-12-1 19:10
注册个id 发表于 2025-12-1 17:54
看不太懂, 病毒在字幕中? 我看截图是potplayer, 意思是potplayer播放视频读取到字幕中的代码就会中招?

利用了加载字幕时能执行任意代码的漏洞,实现的木马下发
推荐
shm382 发表于 2025-12-1 18:18
病毒真是无孔不入啊,防不胜防幸亏有你们专业的防毒师在背后默默付出,守护网络安全,辛苦了!谢谢!
推荐
注册个id 发表于 2025-12-1 17:54
看不太懂, 病毒在字幕中? 我看截图是potplayer, 意思是potplayer播放视频读取到字幕中的代码就会中招?
6#
天业电子 发表于 2025-12-1 18:02
这种是利用人的好奇心,偏好植入   看看
7#
qwe369000 发表于 2025-12-1 18:02
使用啥软件检测处理啊?
8#
执念i_ 发表于 2025-12-1 18:29
厉害,想不到还有这种投毒方式,防不胜防啊
9#
piliren1979 发表于 2025-12-1 18:30
感谢分享,虽然新人看不懂,学习之路漫长,得慢慢来 才行。
10#
xxcs373 发表于 2025-12-1 18:31
太危险, 防不胜防,还是要提高警惕,陌生链接不点
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-12-12 22:07

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表