捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关( 二 )


写入的代码段数据如下
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
然后进行手动的导入表填充 , 导入表经过加密 , 在进行填充前会先将加密数据复制到空白内存进行解密 , 然后对解密的数据进行解析以获取需导入的dll名称以及函数 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
完成导入表的解密后 , 会对代码段逐字节与0xC3异或以解密出真正的执行代码
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
完成代码段的解密之后根据PE头中的重定位表信息进行重定位处理 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
最后根据PE头中的入口点信息找到入口函数并进行调用 , 模拟系统载入dll时进行的第一次调用 。 对dll进行手动导入后 , 再次执行dll的入口函数以执行真正的恶意操作 。
新加载的dll首先将之前分配的用于手动加载dll的Shellcode内存进行释放
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
然后获取本机的各种信息 , 包括当前代码页标识符、当前进程运行位数、是否为管理员、计算机名、用户名、计算机版本、当前进程名等信息 , 并将各类信息合并到一起 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
再对获取到的信息进行加密操作
获取到本机相关信息后与解密出的C2“adblockext.ru”建立连接
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
然后将之前获取的本机各种信息进行Base64编码 , 并替换部分字符与固定的URL拼接在一起组成完整的URL并发送GET请求 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
成功发送请求后进行读取操作
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
成功读取到内容后开始对数据进行处理 , 命令格式如下所示 , 命令类型为32位数据 , 根据类型的不同执行不同的操作 。
如可监听本地特定端口或者连接到指定地址建立通信
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
对于文件的增删查改
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
获取所有运行的进程信息
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
主要指令如下
指令
含义
0x5
设置指定目录为当前目录
0x9
检查特定进程位数
0x1A
获取当前用户所在域名以及是否为管理员
0x20
获取当前所有进程的信息
0x21
终止进程
0x27
获取当前目录
0x2F
睡眠
0x35
获取特定目录所有文件的文件时间
0x36
创建目录
0x37
获取逻辑驱动器信息
0x38
删除特定目录下的所有文件
0x39
创建文件并写入
0x3B
监听端口并创建线程接受连接
0x3C
创建命名管道并获取当前线程Token
0x3D
获取当前用户名以及所属域名
0x44