查看: 515|回复: 4
收起左侧

[分析报告] 一个关于恶意伪装vm虚拟机 木马病毒的分析报告

[复制链接]
tony099
发表于 昨天 09:52 | 显示全部楼层 |阅读模式
本帖最后由 tony099 于 2025-9-18 12:27 编辑

第一次写分析报告  写的不好大佬们多担待谢谢此样本来源 病毒吧求助者获取到的更新: 2025-9-18 附上释放的恶意文件
——————————————————
摘要

本文对一个伪装为“VMware Workstation Pro 17.6.3 精简注册版”的恶意可执行文件进行深度技术分析。该样本并非传统意义上的下载器或广告软件,而是一个精心构造的后门化安装器(Backdoored Installer),利用合法软件的安装流程实现权限提升、进程注入、痕迹清除与潜在C2通信。

其传播方式典型为“破解软件捆绑”,目标是绕过用户信任机制,在高权限上下文中建立持久化落脚点。分析表明,该样本具备环境感知能力、Living-off-the-Land(LotL)行为模式,并疑似采用Domain Fronting技术隐藏C2通信,属于典型的高级供应链污染攻击。


样本基本信息[td]
属性
文件名
VMware_Workstation_Lite_17_6_3_24583834_精简安装注册版.exe, setup.exe, mod.exe
文件类型
Win32 EXE (GUI)
文件大小
284.63 MB (298,460,948 字节)
MD5
7f2642015de45cdfc5aa5b3423f2b787
SHA-1
9f73b6d64f0876b779a9385d33540ab66f9c0186
SHA-256
9959f112f16104393d60975803ed02fc641fdd752d9a7adffec05add3b328688
Imphash
0b2424dcbbe3d9e5561cafa3f9097a53
TLSH
T1A6E83332A9591064E39942384A67F559D6FA7C1003F580FB636CB51B2F3AEF6CE36702
编译器
Microsoft Visual Studio 2019 (v16.11)
时间戳
2025-02-20 10:41:57 UTC
数字签名
❌ 未签名(但包含微软时间戳证书)

静态特征分析1. PE结构与Overlay

该样本包含一个极大规模的 Overlay 数据区(296,681,748 字节),熵值高达 7.96,几乎占整个文件的99%。该区域极可能为嵌入的 MSI 安装包或完整 VMware 安装镜像,用于在运行时释放并执行。

PE节区结构如下:

[td]
节区
虚拟大小
熵值
说明
.text
493,642
6.61
代码段
.rdata
166,810
5.41
只读数据
.rsrc
1,049,708
6.10
资源段(含多语言界面)
Overlay
296,681,748
7.96
⚠️ 内嵌安装包

2. 版本资源伪造

样本伪造了完整的版本信息,极具欺骗性:

Product: VMware WorkstationDescription: VMware installation launcherOriginal Name: setup.exeFile Version: 17.6.3Copyright: Copyright © 1998-2025 Broadcom.

结合中文文件名“精简安装注册版”,明确针对中文用户群体,利用其对“破解软件”的需求实施社会工程攻击。


动态行为深度剖析
1. 权限提升:滥用 msiexec.exe 实现 SYSTEM 权限执行

样本通过以下命令启动安装流程:

msiexec.exe /V /i "%TEMP%\{...}\VMwareWorkstation.msi"

  • /V 参数启用“管理安装”,绕过标准 UAC 提示。
  • msiexec.exe 以 SYSTEM 权限运行,实现权限提升。
  • 此为典型的 Living-off-the-Land Binary (LOLBins) 技术(MITRE T1218.011)。

2. 进程注入:劫持 Google\updater.exe

样本执行远程线程注入,目标为:

C:\Program Files\Google\GoogleUpdater\bin\updater.exe

注入流程:

  • OpenProcess 获取句柄
  • VirtualAllocEx 分配内存
  • WriteProcessMemory 写入恶意代码
  • CreateRemoteThread 执行

目的推测:

  • 利用可信进程绕过 EDR 监控
  • 禁用 Chrome/ChromeDriver 自动更新
  • 建立持久化通信通道

3. 痕迹清除:主动删除系统日志缓存

样本删除以下文件:

  • KnownGameList.update
  • KnownGameList.bin
  • WerFault.exe 相关元数据

此举旨在禁用 Windows 错误报告(WER)机制,防止异常行为被上传至微软遥测系统,属于典型的反追踪行为(MITRE T1070.001)。


4. 环境感知:探测企业策略

样本频繁查询以下注册表项:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\→ NoControlPanel, NoInternetIcon, NoDrives

这些键值通常由企业组策略(GPO)设置。样本通过此行为判断是否处于受控环境,并可能据此调整攻击策略(如降低活跃度),属于环境感知型恶意软件。


C2通信机制分析1. 内存中发现的C2模板

http://%s.com/info?id=%u24583834%1$s&%2$s=%3$s%%%02x

  • %u24583834%:硬编码安装包版本号,用于标识感染源。
  • %1$s:用户/机器标识(可能为 SID 或 MAC 哈希)
  • %2$s, %3$s:键值对参数,用于上传系统信息

该模板表明样本具备动态构建C2请求的能力,但可能采用延迟激活机制,在沙箱中未触发。


2. CDN掩护下的潜在C2(Domain Fronting?)

样本连接以下域名:

  • www.microsoft.com
  • res.public.onecdn.static.microsoft

均为 Microsoft Azure CDN 域名。结合其连接的 AS16625(Azure)、AS54113(Fastly)IP,存在使用 Domain Fronting 技术的高可能性:

  • 请求 Host 头为 www.microsoft.com
  • SNI 扩展指向恶意 C2 域名
  • 流量在 CDN 后端路由至攻击者服务器

此类技术已被 Cobalt Strike、Lazarus 等高级威胁组织广泛使用。



持久化手段


1. 通过 Windows Installer (MSI) 安装机制注册持久化组件  

写入 MSI 安装包到系统目录

C:\Program Files (x86)\Common Files\VMware\InstallerCache\{6E541D29-21D9-4803-A6FF-3F2E6850D284}.msiC:\Users\<USER>\AppData\Local\Temp\{6E541D29-21D9-4803-A6FF-3F2E6850D284}~setup\VMwareWorkstation.msi

调用系统安装服务

msiexec.exe /V

在注册表中创建 Installer 用户数据项

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\...


2. 创建系统级 Rollback 脚本,确保安装状态可恢复

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Rollback\Scripts\C:\Config.Msi\5de7eb.rbs

写入临时脚本文件

C:\Config.Msi\5de7eb.rbs

3. 释放可执行文件到系统公共目录,供后续服务调用
释放多个可执行文件到 Program Files (x86):


C:\Program Files (x86)\Common Files\VMware\USB\DriverCache\vnetlib.exeC:\Program Files (x86)\Common Files\VMware\USB\DriverCache\vnetlib64.exeC:\Program Files (x86)\Common Files\VMware\USB\vmware-usbarbitrator.exe


访问 Common Files 目录:


C:\Program Files (x86)\Common Files\VMware\InstallerCache

4. 进程注入合法更新程序,实现隐蔽驻留

注入多个 Google Updater 进程

C:\Program Files\Google2096_2021383250\bin\updater.exeC:\Program Files\Google3352_208169071\bin\updater.exeC:\Program Files\Google3688_402173230\bin\updater.exe

表明样本使用 反射注入(Reflective Injection)或 APC 注入,将恶意代码写入内存后替换执行流


5. 创建全局互斥体(Mutex),防止重复运行并标识已感染

Global\MSILOG_084279931db8deegol.ismmv_pmeT_lacoL_ataDppA_onurB_sresU_:CGlobal\_MSISETUP_{29569BA1-9B5A-4699-8698-3571369A69CA}

样本通过 5 项确凿行为实现持久化控制[td]
持久化机制
证据
1. MSI 安装注册
写入 .msi 文件,调用 msiexec,注册 Installer 组件
2. 系统回滚脚本
创建 Rollback\Scripts 注册表项和 .rbs 文件
3. 系统目录驻留
释放 vnetlib.exe 等到 Program Files (x86)
4. 进程注入
注入 Google Updater.exe(开机自启进程)
5. 全局互斥体
创建 Global\MSILOG_... 等互斥体防止重复运行

在之前测试中样本发沙箱和反虚拟机 一旦检测到相关环境 就不释放恶意文件
后台的进程和正常软件好像一模一样??


结语

该样本代表了当前恶意软件演化的一个重要趋势:不再追求完全隐蔽,而是通过“合法功能 + 社会工程”赢得用户主动执行。它不仅提供真实价值(安装VMware),还优化用户体验,让用户在享受便利的同时,亲手打开系统大门。

防御此类威胁,需从用户教育、终端行为监控、网络流量分析三方面协同发力。

“最危险的不是病毒,而是你认为安全的安装包。”



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +50 人气 +3 收起 理由
QVM360 + 50 + 3 版区有你更精彩: )

查看全部评分

wowocock
发表于 昨天 09:59 | 显示全部楼层
重启后如何驻留的没说清楚,
tony099
 楼主| 发表于 昨天 10:20 | 显示全部楼层
wowocock 发表于 2025-9-17 09:59
重启后如何驻留的没说清楚,

大佬已经补充了
图钉鱼
发表于 昨天 18:10 来自手机 | 显示全部楼层
火前留名~专门的分析贴有图片展示会更好
tony099
 楼主| 发表于 2 小时前 | 显示全部楼层
图钉鱼 发表于 2025-9-17 18:10
火前留名~专门的分析贴有图片展示会更好

那个我编辑器一下 找了个影子系统运行了这恶意软件
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-9-18 14:58 , Processed in 0.126159 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表