吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2966|回复: 37
收起左侧

[PC样本分析] 安全预警:银狐新变种突袭医疗系统,火绒发布银狐专项查杀工具

   关闭 [复制链接]
火绒安全实验室 发表于 2025-3-27 20:22
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2025-3-28 13:53 编辑

今日,火绒收到反馈,浙江地区多家医院外网电脑遭受远控木马攻击,多人遭受不同程度的财产损失。该事件引起火绒团队高度重视,立即组织专项小组展开调查。经了解,该木马病毒通过钉钉、浙政钉、微信等即时聊天工具,以具有欺骗性文件名的钓鱼文件形式进行传播。一旦用户点击不明文件或扫描钓鱼二维码,电脑或手机就会被远程控制。并且不法分子还会利用受控设备建群,进行多次传播。火绒安全提醒广大用户:切勿轻信不明来源文件及信息,及时安装安全软件并定期进行查杀。
经火绒安全工程师分析确认,不法分子是利用IP-guard对用户进行了远控,病毒样本是一个携带恶意Gh0st后门病毒的QT程序,将加密的恶意代码以资源的形式嵌入PE文件。当程序执行时,这些恶意代码会被释放并利用RPC和COM等系统特性实现后门的持久化,从而在用户不知情的情况下监控电脑活动,持续收集信息并执行恶意操作。信息确认过程中,感谢合作伙伴万宗网络科技(上海)有限公司积极为我们提供帮助。目前,火绒安全产品能够有效识别此类银狐木马,保障用户系统的安全,请广大用户及时更新病毒库以提高防御能力。
Image-0.png
查杀图

银狐木马家族自2021年出现至今,一直保持高度活跃,其攻击目标从早期针对中小企业,逐步转向医疗、教育等民生领域,形成"终端控制-信息窃取-横向渗透"的完整攻击链。基于此类安全威胁,并考虑到存在不方便安装火绒安全软件的环境,且IP-guard存在被黑客利用风险,同类事件反馈一直持续。火绒将上线针对银狐远控木马进行查杀的火绒银狐木马专杀工具,已帮助用户更好地防范此类病毒的攻击。该专杀工具会清除环境内IP-guard远控工具,若您需要使用IP-guard,请谨慎使用或在使用专杀工具后重新安装IP-guard。
您可以联系火绒官方账号,获取火绒银狐木马专杀工具。
Image-1.png
火绒银狐木马专杀工具

一、样本分析
样本执行流程图如下:
Image-2.png
流程图

首先,该样本通过分配内存填充PE。
Image-3.png
分配PE_load内存

之后通过内存PE加载恶意代码进行内存加载PE。
Image-4.png
内存加载PE

其加载流程为分配内存、解密PE、修复PE、执行PE导出函数run。
Image-5.png
加载PE流程

其解密函数如下。
Image-6.png
解密函数

将解密后的PE进行dump分析后,导出函数run,具体过程如下。
首先判断当前进程是否为winlogon.exe进程,如果不是则注入到winlogon.exe进程并判断是否有管理员权限,随后在winlogon.exe进程当中写白加黑文件,并将其创建计划任务。
Image-7.png
run函数

采用分配远程内存的方式注入winlogon.exe进程。
Image-8.png
进程注入
Image-9.png
RPC启动注入线程

之后将白加黑文件写入到C:\Program Files\Windows Mail目录。
Image-10.png
写白加黑文件

通过com接口{4c3d624d-fd6b-49a3-b9b7-09cb3cd3f047}写计划任务。
Image-11.png
com接口计划任务
Image-12.png
计划任务

随后创建线程删除初始文件。
Image-13.png
删除初始文件

对白加黑文件进行分析后发现,该文件采用分离恶意代码的方式进行加载:先将恶意代码加密后写入到arphaDump64.bin文件中,再采用内存加载的方式进行加载。
Image-14.png
读取arphaDump64.bin

随后,通过相同的方式使用PE_shellcode加载PE,并从内存中dump出PE。经分析发现,该模块为后门模块。对函数进行分析后,确认该病毒为银狐变种,其后门模块与火绒之前分析的样本后门模块一致,导出函数run及后门命令号也相同。具体细节可查看往期分析报告:《银狐新变种于幕后潜行,暗启后门远控窃密
以下是主函数对比图。
Image-15.png
主函数对比图

后门命令号对比如下。
Image-16.png
任务号
Image-17.png
下载执行

二、附录
C&C:
Image-18.png
HASH:
Image-19.png

免费评分

参与人数 3吾爱币 +2 热心值 +2 收起 理由
niu1995 + 1 用心讨论,共获提升!
ysysbluesky + 1 感谢分享
weidechan + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

tyhsdywt 发表于 2025-3-28 07:42
希望下步火绒能整合到病毒库里
fudi74 发表于 2025-3-28 22:34
火绒能整合进病毒库否?前天刚刚挨,微信自动转发文件到微信群里才发现中了这银狐,立马断网用火绒 手动全盘查杀才
yxf515321 发表于 2025-3-28 07:26
liuog 发表于 2025-3-28 08:40
看来ip-guard需要提高安全防范了,毕竟被病毒这么利用不是什么好事。
llaijj09190202 发表于 2025-3-28 08:44

看来ip-guard需要提高安全防范了,毕竟被病毒这么利用不是什么好事。
radar12345 发表于 2025-3-28 08:53
感谢,正在使用火绒
airdear 发表于 2025-3-28 09:05
谢谢火绒大佬的分享!!!!
abCdeU 发表于 2025-3-28 09:05
吓得我赶紧升级了病毒库
Q630641 发表于 2025-3-28 09:15
必须要及时更新才能做到防御安全
Boss998998 发表于 2025-3-28 09:19
使用ip-guard的企业瑟瑟发抖
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-6-10 18:43

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表