查看: 451|回复: 0
收起左侧

[分析报告] 针对样本区某个CobaltStrike UDRI样本的快速分析

[复制链接]
DisaPDB
发表于 前天 17:58 | 显示全部楼层 |阅读模式
本帖最后由 DisaPDB 于 2026-4-18 19:13 编辑

好久不见xdm~
直入主题,原帖:CobaltStrike 1x_病毒样本 分享&分析区_安全区 卡饭论坛 - 互助分享 - 大气谦和!
该样本在静态方面加入了大量的垃圾代码以混淆静态分析(主要是LLVM相关的),如图:


万幸的是,借助AI+反汇编器,我们可以快速定位到恶意载荷的实际加载逻辑,也就是地址0x1400060E8处:

在这个位置打开IDA,我们得到:


看起来很长?没关系,一点一点翻译给你听:
首先,获取 TEB → PEB → PEB_LDR_DATA → 模块链表(按加载顺序)的第一个 LIST_ENTRY:




接下来的sub_140004DA0 根据第一个参数(模块数据)和一个整数常量,从模块中提取一段数据,返回指针。
这个操作会重复六次,直到提取出完整的payload:

然后是核心加载逻辑,将 "chakra.dll" 复制到 v208 缓冲区,第二次比较哈希值,811101831,找到后 v42 = v43[3].Flink 保存模块数据。
接下来把加密数据使用chakra.dll作为核心密钥解密,过程很长,就不放完整了。RC4 的 PRGA(伪随机生成算法),用生成的密钥流对 v96(即 v200 指向的 940 字节缓冲区)进行 XOR 解密。解密后的数据覆盖原缓冲区,配合uuid完成shellcode解密。

最后就是加载逻辑,拼接执行:


至此,主逻辑解密完毕。

而解密之后呢:




嘿嘿,不多说了~
更新:该样本关联GitHub开源loader项目:NtDallas/Ulfberht: Shellcode loader



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 8经验 +50 人气 +24 收起 理由
UNknownOoo + 3
QVM360 + 50 + 5 版区有你更精彩: )
驭龙 + 3 版区有你更精彩: )
Fadouse + 3 精品文章
ANY.LNK + 3 版区有你更精彩: )

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-20 05:03 , Processed in 0.086029 second(s), 4 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表