查看: 940|回复: 2
收起左侧

[原创分析] 银狐样本分析

[复制链接]
aaa4dr
发表于 2025-3-15 22:56:35 | 显示全部楼层 |阅读模式
样本来源
感谢分享~
初步研判
在卡饭上找样本学习,看到微步未检出c2,进一步看看
SHA256:6097eea67c17b7036081790679cee5da58366345f8709c82a08fd5bdeed6a46e
文件类型为MSI
我们在vt上可疑找到UCore.dll可能有问题
MSI文件释放文件很正常,但是这个目录比较特殊,很多银狐的样本都喜欢往%APPDATA%目录放文件,可疑
行为分析进程行为
无子进程
我们运行msi程序后,会弹出setup.exe。应该是用于伪装的白文件,带签名
文件行为
释放文件目前可知的如下所示
注册表行为
未发现维权行为
网络行为
不过单独执行APPDATA目录下的uc.exe可以找到链接行为

详细分析
MSI文件之前分析过,同样按照之前的步骤分析,可以看到调用LaunchApp,我我们根据launchApp进行下一步

找到launchAPP的路径,可以看到调用了uc.exe,这个文件是白的

我们在初步研判中了解到11UCore.dll是可疑文件,我们可以给这个dll改个文件名,看看uc.exe启动会不会报错

所以可以确定,11UCore.dll为黑
该dll导出函数一共有4个



我们先看dllmain,利用APC注入当前线程,导出函数中除run外内容都与dllmain内容相同
我们经过动态调试,得出一下行为,使用inlinehook跳转执行
然后再core函数中解密字符串获取WINAPI,行为先是获取了ProgramData下的11UCore.cpy文件,该文件属于加密数据
代码中获取该文件后,使用异或密钥mysecretkey解密文件
我们把文件解密出来,又是一个dll,无导出函数,只有entry

这里调试比较麻烦,会检测当前进程名
在后续中使用com组件调用计划任务
最后创建如图所示的计划任务,用于启动uc.exe
之后启动线程使用rc4解密update.cab,其key为winos,确定为银狐样本

我们使用脚本解密出dll

一进来就可以看到银狐的特征
我们根据如下特征可以取出c2

把dll单独导入微步云沙箱中也可以看到有针对银狐的检出
IOC52.128.225.124:5555
52.128.225.126:8888
52.128.225.126:7777
c2详细内容可在微步x情报社区查看











本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2经验 +10 魅力 +1 人气 +6 收起 理由
QVM360 + 10 + 1 + 3 版区有你更精彩: )
枣泥奶卷 + 3 感谢支持,欢迎常来: )

查看全部评分

枣泥奶卷
发表于 2025-3-15 23:11:32 | 显示全部楼层
支持多发布技术类分析文章
hz951193102
发表于 2025-3-17 17:07:41 | 显示全部楼层
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-9 08:37 , Processed in 0.125042 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表