查看: 1445|回复: 3
收起左侧

[原创分析] 站内一Stealer jar样本分析

[复制链接]
Komeiji-Reimu
发表于 2025-9-24 13:06:39 | 显示全部楼层 |阅读模式
本帖最后由 Komeiji-Reimu 于 2025-9-24 13:24 编辑

(目前并未进行动态分析)

原贴:https://bbs.kafan.cn/thread-2285196-1-1.html

一上来,映入眼帘的就是一堆混淆字符串。


为了给逆向添堵,作者使用了三种混淆方式,如图




分别是异或、blowfish、des

使用方法时,前一个参数是密文,base64解码后使用。后一个参数是秘钥,md5后使用。
des秘钥需要截取前8个字节,连“8”这个整数作者都用了混淆


有点丧心病狂。

按照作者的逻辑,把这些全部解混淆


丢给gemini筛选一下有用的信息:
  1. ==================================================
  2.       恶意软件样本解密明文字符串 (关键信息)
  3. ==================================================
  4. [*] 攻击目标与窃取信息
  5. --------------------------------------------------
  6. - \discord\Local Storage\leveldb\
  7. - \discord\Local State
  8. - encrypted_key
  9. - AES/GCM/NoPadding
  10. - \AppData\Local\RuneLite
  11. - \RuneLite.exe
  12. - \temp_rune_lite.exe
  13. - Desktop
  14. - Downloads
  15. - Documents
  16. - user.home
  17. - user.name
  18. - APPDATA
  19. - java.io.tmpdir

  20. [*] 持久化 & 潜伏手段
  21. --------------------------------------------------
  22. - \Microsoft\Windows\Start Menu\Programs\Startup\Spoon.jar
  23. - \Microsoft\Windows\Start Menu\Programs\Startup\Spoon.bat
  24. - @echo off
  25. - start /B javaw -jar "
  26. - 🟢 Running from Startup folder. Starting scheduled tasks...
  27. - 🟢 Running from non-Startup location. Executing task once...
  28. - 🚀 Executed Spoon.bat to start persistent instance from Startup folder.

  29. [*] 恶意行为 & 日志
  30. --------------------------------------------------
  31. - \screenshot_
  32. - .png
  33. - \Documents\hussla_
  34. - .zip
  35. - .txt
  36. - 📂 Scanning Desktop and Downloads for .txt files...
  37. - 📤 Preparing to send screenshot:
  38. - 📤 Sending JSON payload to ...
  39. - 📤 Sending hussla.zip to ZIP_WEBHOOK_URL...
  40. - ✅ Copied JAR to Startup.
  41. - ✅ Created silent startup batch file.
  42. - ✅ Downloaded and placed new RuneLite.exe
  43. - ❌ Failed to download RuneLite.exe
  44. - ❌ ZIP file size exceeds 25MB limit. Sending IP notification instead.
  45. - ❌ RuneLite folder not found.
  46. - POST
  47. - GET
  48. - User-Agent
  49. - Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
  50. - multipart/form-data; boundary=
  51. - Content-Disposition: form-data; name="payload_json"
  52. - Content-Disposition: form-data; name="file"; filename="screenshot.png"
复制代码


可以看到恶意行为包括持久化、窃取Discord Token、替换RuneLite(一款游戏)的客户端主程序为image.exe等。

窃密后程序设置了定时任务,每15分钟执行一次收集+上传任务(解混淆后的代码)


更多窃密行为:

  • Robot类截图



  • 打包所有桌面的.txt并上传(解混淆后的代码)




根据原文的文字风格,推测这个程序是用llm写的。

C2:
  1. - http://novite.ru/gamefiles/siketxt.php
  2. - http://novite.ru/gamefiles/sike.php
  3. - https://novite.ru/gamefiles/image.exe
  4. - https://discord.com/api/webhooks/1199042531641524234/N6qL9P-i_2P3tK5jR8xY7wG4bC1A0FvE9TzS6K-dI-J_uV_hG_nQ_rE
  5. - https://checkip.amazonaws.com
复制代码




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 4经验 +50 人气 +12 收起 理由
GDHJDSYDH + 3 版区有你更精彩: )
微微的笑 + 3
QVM360 + 50 + 3 版区有你更精彩: )
御坂14857号 + 3

查看全部评分

微微的笑
发表于 2025-9-24 17:46:33 | 显示全部楼层
卡巴扫描jar报HEUR:Trojan.Java.Agent.gen,把jar解压后不报是不是正常的,不太懂java
Loyisa
发表于 2025-9-24 18:48:01 | 显示全部楼层
本帖最后由 Loyisa 于 2025-9-24 18:53 编辑

经典的superblaubeere27混淆器~ 这个有开源的反混淆工具
去混淆ver: https://loyisa.lanzoum.com/iMbPg36y1hhe

类名和方法名还原不了 交给llm来吧

评分

参与人数 1人气 +3 收起 理由
Komeiji-Reimu + 3 感谢解答: )

查看全部评分

Komeiji-Reimu
 楼主| 发表于 2025-9-24 19:33:23 | 显示全部楼层
微微的笑 发表于 2025-9-24 17:46
卡巴扫描jar报HEUR:Trojan.Java.Agent.gen,把jar解压后不报是不是正常的,不太懂java

正常,解压之后就不可执行了
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-11-12 03:30 , Processed in 2.058657 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表