查看: 538|回复: 8
收起左侧

持续演进的银狐——不断增加脆弱驱动通过BYOVD结束防病毒软件 (附CVE-2025-70795)

[复制链接]
wwwab
发表于 昨天 16:03 | 显示全部楼层 |阅读模式
持续演进的银狐——不断增加脆弱驱动通过BYOVD结束防病毒软件
(附CVE-2025-70795)


一、背景
在日常样本狩猎中,我们发现捕获的一枚银狐样本尝试加载了先前未曾出现过的可疑驱动STProcessMonitor Driver,最终加载WinOs远控程序操控用户计算机。

该驱动通过了WHQL认证,具有"Safetica Technologies s.r.o."与"Microsoft Windows Hardware Compatibility Publisher"颁发的数字签名,签名时间为‎2025‎年‎5‎月‎9‎日 11:43:46,相当新鲜。
捕获.PNG
捕获1.PNG

经过分析,该STProcessMonitor Driver在没有经过目标验证的情况下,将结束进程功能的IOCTL暴露给用户模式。该漏洞使攻击者能够终止内核模式中的任意进程,通过BYOVD KillAV。
捕获2.PNG

进一步溯源,我们发现,该批银狐行为者多次组合使用多种脆弱驱动干扰防病毒软件,肆意操纵用户计算机,并最终加载WinOs远控载荷,将用户计算机变为可以被黑客控制的“肉鸡”,先前已多次被国内安全厂商发现并分析,可参考:
2025年7月 金山毒霸安全团队/鹰眼威胁情报中心团队 《"银狐"新进展:多Rootkit配合,内核InfinityHook+穿透读写
2025年11月 微步在线团队 《连用四个驱动!银狐开始硬刚EDR和杀软 | 银狐十月总结
但是本次使用的STProcessMonitor Driver在先前并未使用过,在上述文章中也并未出现,是当前样本新添加的脆弱驱动利用。
同时,鉴于该驱动在互联网、开源仓库、漏洞数据库中均未找到相关记录,且来自VirusTotal Relations的信息表明相关驱动至今仍有被分发的迹象,即相关驱动目前可能仍在被使用、分发,我们将其提交至CVE漏洞数据库并分配编号CVE-2025-70795(撰写本文时为RESERVED状态,待本文发布,并向magicsword-io/LOLDrivers仓库提交后,会在合适的时机Apply for publication)。这也表明该批银狐行为者可能会在真实世界中主动搜寻和挖掘全新的漏洞驱动。

样本执行流程图请参考如下:
mermaid.jpg

本文思维导图请参考如下:



二、样本分析
A.) Setup
SHA-256: 3ba89047b9fb9ae2281e06a7f10a407698174b201f28fc1cadb930207254e485
该程序为使用Inno Setup打包的安装程序,如下图所示:
捕获3.PNG

第一步,提取安装程序内的应用文件和安装程序内嵌文件
(1) 安装程序内的应用文件包含: main.1 main.2 unzip.2 unzip.3
其中,main.1具有7-Zip压缩包文件头,但单文件并不完整;unzip.3具有MZ头和PE头,但单文件并不完整。
捕获6.PNG
将main.1+main.2合并后可以确认为7-Zip加密压缩包;将unzip.3+unzip.2合并后可以确认为7-Zip Standalone Console (Signed by NVIDIA Corporation)。
捕获7.PNG
捕获8.PNG

(2) 我们观察到安装程序内嵌文件CompiledCode.bin,这是一个编译后的IFPS脚本,如下图所示:
捕获4.PNG
第二步,反汇编编译的IFPS脚本——CompiledCode.bin=>CompiledCode.txt,如下图所示:
捕获5.PNG
CompiledCode.zip (8.04 KB, 下载次数: 5)

评分

参与人数 14经验 +150 魅力 +3 人气 +56 收起 理由
QVM360 + 150 + 3 + 6 版区有你更精彩: )
胡淇允 + 3 精品文章
对对对对 + 3 版区有你更精彩: )
UNknownOoo + 3 精品文章
wywt123 + 3 精品文章

查看全部评分

wowocock
发表于 昨天 17:33 | 显示全部楼层
我最近一直抓漏洞驱动的入库情况,看来是应该入库了吧。我记得火绒专杀早就支持这类木马的查杀了吧,计划任务没权限,会导致火绒清除失败,不过如果对应的木马文件还在的话,专杀会清除掉木马文件和计划任务。
wowocock
头像被屏蔽
发表于 昨天 17:34 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
Alexander1026
发表于 昨天 19:21 | 显示全部楼层
虽然我看不懂但我大受震撼。不得不说攻击水平确实比起来之前大大提升了
Myrenaser
发表于 昨天 20:20 | 显示全部楼层
支持大佬!
lingchenheiye
发表于 昨天 21:18 | 显示全部楼层
厉害!
ANY.LNK
发表于 昨天 21:55 | 显示全部楼层
之前在VT上的样本集中见到这个驱动只道是Process Monitor的旧漏洞驱动,没想到是个新的
(过个几天我写个PoC看看)
QVM360
发表于 昨天 22:52 | 显示全部楼层
论坛没有折叠代码功能么...得翻好久
DeepSeek
发表于 19 分钟前 | 显示全部楼层
分析得非常厉害。
注入svchost是不是被拦截掉了,正常注入后是否还有其他动作?记得之前的银狐注入到svchost后,会从svchost再注入sihost,然后通过sihost发起c2请求。还是说新的银狐逻辑修改了。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-2-12 00:59 , Processed in 0.131682 second(s), 5 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表