吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2582|回复: 28
上一主题 下一主题
收起左侧

[PC样本分析] “银狐”病毒伪装安装包分析:从简单封装到NSIS脚本化投递

  [复制链接]
跳转到指定楼层
楼主
神奇的人鱼 发表于 2025-12-25 14:15 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 神奇的人鱼 于 2025-12-25 14:15 编辑

“银狐”病毒伪装安装包分析:从简单封装到NSIS脚本化投递

背景概述

近一年来,“银狐”远控木马(Silver Fox RAT)在国内持续活跃,广泛针对政府、医疗、教育、金融等关键行业,攻击手法不断演进。其初始感染阶段高度依赖社会工程学,常通过伪造官方网站、冒充知名软件(如搜狗输入法、驱动程序、办公工具等)诱导用户下载并执行恶意安装包。

在实际攻防对抗中,我们捕获到多起“银狐”病毒通过伪装安装包投递的案例。这些安装包表面看似合法,实则内嵌恶意载荷,利用不同封装技术实现隐蔽投递与持久化控制。本文将重点剖析两类典型样本:MSI 简单封装型NSIS 脚本化多阶段投递型,揭示其构造逻辑与攻击链。


一、MSI 简单封装:白加黑运行

1.1 样本特征

  • 文件格式:.msi(Windows Installer 安装包)
  • 文件名:如 WPS_office-4184.msi,模仿WPS办公软件
  • 诱饵行为:安装界面与官方高度相似,安装后可正常运行输入法,具有强欺骗性

1.2 技术分析

使用 Orca(微软官方 MSI 编辑工具)打开样本,可观察到自定义安装动作(Custom Action)中包含一条可疑指令:

EnforcedRunAsAdmin /DontWait "[#lon.exe]"

强制以管理员权限执行。

  • 可疑路径ion.exe 并非常见软件组件,且释放路径为 0ikiyw,不符合正规软件规范。
  • 白加黑机制:进一步提取 MSI 内嵌文件,发现除 ion.exe 外,还包含一个名为 sqlite3.dll 的 DLL 文件。

    经静态与动态分析确认:

    • ion.exe 为合法程序(咪咕视频),无恶意行为;
    • 但其运行时会自动加载同目录下的 sqlite3.dll
    • 而此 sqlite3.dll 实为“银狐”远控木马的加载器,通过 DLL 劫持(DLL Side-Loading)实现代码执行。

  • 额外载荷:该 DLL 还会尝试加载同目录下的 t.jpg 文件——看似图片,实为经过 Base64 或 XOR 加密的配置或第二阶段载荷。

:这种“合法 EXE + 恶意同名 DLL”模式是典型的 “白加黑”攻击(White+Black),利用系统 DLL 搜索顺序劫持执行流,绕过静态检测。

1.3 防御难点

  • 无直接恶意进程,主程序为可信白文件;
  • DLL 无数字签名,但路径隐蔽,常被忽略;
  • 利用 MSI 安装机制自动提权,用户无感知。

二、NSIS 脚本化封装:多阶段解密 + 白加黑持久化

2.1 样本特征

  • 文件格式:.exe(NSIS 打包)
  • 文件名:sogou_guanwang_x64.1.2.exe
  • 可通过 7-Zip 或魔改版解包工具(如 nsis-decompiler)直接提取内容

2.2 内容结构

解包后可见:

  • 真实的搜狗拼音安装程序(sogou_pinyin_guanwang_15.3a.exe)——用于维持“正常安装”假象;
  • 多个加密载荷文件:lic.datProfilerjsonGPUCachexmlAuto.dat 等;
  • 自定义插件:DcryptDll.dll(解密模块)、nsExec.dll(命令执行模块)

2.3 攻击流程(基于脚本逆向)

  1. 防御绕过
    动态拼接并执行 PowerShell 命令:

    powershell.exe -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionPath C:\,D:\,E:\,F:\"

    将系统盘加入 Windows Defender 排除列表,为后续载荷落地创造“安全区”。

  2. 多阶段解密投递
    使用 DcryptDll::Decrypt 插件,以 temp_k.txt 为密钥,依次解密:

    • lic.dat%LOCALAPPDATA%\Verifier.exe(第一阶段后门)
    • Auto.dat%APPDATA%\Embarcadero\AutoRecoverDat.dll(核心远控模块)
  3. 白加黑持久化  

    • 释放恶意 DLL 到 %APPDATA%\Embarcadero\ 目录(模仿 Delphi 开发环境缓存路径,增强隐蔽性);
    • 通过 rundll32.exe AutoRecoverDat.dll,DllRegisterServer 启动;
    • 利用合法系统进程 rundll32.exe 加载恶意代码,规避进程行为监控。
  4. 用户欺骗  

    • 最终仍安装真实搜狗输入法,并在桌面创建快捷方式,确保受害者无异常感知。

2.4 技术特点

  • 脚本化逻辑:NSIS 脚本支持条件判断、Sleep 延迟、注册表写入(如 HKCU\Software\MicrosoftUser\Source=sogou),具备反沙箱能力;
  • 加密分离:载荷与解密器分离,增加静态分析难度;
  • 路径伪装:利用 EmbarcaderoGPUCache.xml 等看似合法的文件名与路径,降低可疑度。

对比与演进趋势

特征 MSI 简单封装 NSIS 脚本化投递
封装复杂度 低(直接嵌入文件) 高(脚本控制 + 插件解密)
载荷释放方式 安装时释放,直接执行 多阶段解密,延迟执行
白加黑实现 DLL 劫持(同目录加载) rundll32 + 伪装路径加载
反检测能力 弱(依赖白文件) 强(绕过 Defender + Sleep + 路径伪装)
用户欺骗性 中(仅模仿安装) 高(完整安装真实软件 + 桌面快捷方式)

可见,“银狐”攻击者正从简单捆绑工程化投递演进,逐步融合脚本自动化、加密混淆、系统机制滥用等技术,提升隐蔽性与成功率。


防护建议

  1. 终端侧  

    • 禁止非官方渠道软件安装,尤其警惕 .msi / .exe 来源不明的“输入法”“办公软件”;
    • 启用 EDR,监控 rundll32.exe 加载非系统 DLL、异常注册表写入(如 MicrosoftUser);
    • 限制 MSI 安装包的自定义动作(Custom Action)执行权限。
  2. 网络侧  

    • 检测 Verifier.exeAutoRecoverDat.dll 等银狐载荷的 C2 通信特征(如固定 URI、心跳包);
    • 阻断伪造搜狗、腾讯等官网的钓鱼域名。
  3. 分析侧  

    • 对 NSIS 安装包优先使用 7-Zip 解包,关注 *.dll*.dat 等非标准资源;
    • 对 MSI 使用 Orca 检查 CustomActionBinary 表;
    • 动态监控进程加载链,识别 白+黑 行为(如合法 EXE 加载同目录非系统 DLL)。

ioc

文件名 SHA1
WPS_office-4184.msi 99d6a86247a2a6eff9c31725d714f9c944922904
sogou_guanwang_x64.1.2.exe 3625b28b521d096f39dbfad71226f10d44f78719

结语

“银狐”病毒通过不断升级安装包投递技术,已从早期的简单捆绑发展为高度工程化的脚本化攻击体系。其核心思路始终围绕 “伪装 + 绕过 + 持久化” 三大目标。唯有结合终端行为监控、网络流量分析与用户安全意识提升,方能有效阻断此类高隐蔽性威胁。

免费评分

参与人数 9威望 +1 吾爱币 +26 热心值 +9 收起 理由
junjia215 + 1 + 1 谢谢@Thanks!
KEKAI2025 + 1 + 1 用心讨论,共获提升!
Ringdb + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
TheQer + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
leeexin + 1 我很赞同!
banshao + 1 + 1 我很赞同!
allspark + 1 + 1 用心讨论,共获提升!
Pablo + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
vosdbk 发表于 2025-12-25 15:51
主要是小白完全分不清哪些是官方。。。
推荐
楼王 发表于 2025-12-25 14:33
很多还是到搜索引擎搜索下载应用,搜索引擎也是一个重要节点,软件下载还是需要到官方才安全些。
4#
devSteven 发表于 2025-12-25 15:55
这种可真是防不胜防,还得是用正版软件,正规途径下载软件安装包规避风险。如果杀毒软件都拦不住可太可怕了。
5#
newbenben 发表于 2025-12-25 16:04
之前用搜索引擎下载WPS,结果给推荐的是银狐的钓鱼网站。。。在非官方的域名下载软件建议还是查一下威胁情报
6#
lahu 发表于 2025-12-25 16:13
学习了,小白比较难分辨,推荐官方网站下载
7#
millylee 发表于 2025-12-25 16:42
学习了,即使不是小白,一不小心也可能被这类软件趁虚而入
8#
iSummer999 发表于 2025-12-25 17:03
对小白来说,确实很可能中招
9#
a5598869 发表于 2025-12-25 20:27
对小白来说,确实很可能中招
10#
v12608 发表于 2025-12-25 21:14
看完了,还是要多注意一下
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-2-10 17:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表