如何识别是否加密?
如何识别什么加密方式? 什么壳的类型?
手动脱壳的方法:
1.单步跟踪法
2.ESP定律 硬件断点
3.二次断点法 内存断点
4.最后一次异常法
断点类型:
软件断点
硬件断点
内存断点
消息断点
寄存器的类型:
16位寄存器
32位寄存器
64位寄存器
内存的保护模式和实模式
存的保护模式和实模式是计算机CPU处理内存的两种不同工作方式
如何识别是否加密?
如何识别什么加密方式? 什么壳的类型?
手动脱壳的方法:
1.单步跟踪法
2.ESP定律 硬件断点
3.二次断点法 内存断点
4.最后一次异常法
断点类型:
软件断点
硬件断点
内存断点
消息断点
寄存器的类型:
16位寄存器
32位寄存器
64位寄存器
存的保护模式和实模式是计算机CPU处理内存的两种不同工作方式
本报告由国家互联网应急中心(CNCERT)与杭州安恒信息技术股份有限公司(安恒信息)共同发布。
一、概述
近期,CNCERT和安恒信息联合监测到由“黑猫”黑灰产团伙发起的针对性攻击。该团伙将包含钓鱼软件的恶意网站推送到搜索结果前列,并诱导搜索引擎错误地将部分钓鱼网站标注为“官方”,极大地增强了其欺骗性。用户在访问这些高排名或带有“官方”标签的钓鱼页面后,极有可能会下载捆绑恶意程序的安装包。一旦运行安装,该程序会在用户不知情的情况下植入远程控制木马,导致设备被攻击者控制。CNCERT已协调搜索引擎厂商对部分钓鱼网站搜索结果进行处置。
二、案例分析一
团伙将钓鱼网站的搜索引擎排名进行优化,通过国内某搜索引擎搜索关键词后,钓鱼网站排在第一位,且被打上了“官方”的标签。攻击者刻意使用与正版软件官网域名非常相似的域名,从而迷惑用户。进入钓鱼网站页面,能够发现网站内容与官网无异,通过详细比对发现攻击者直接对正版软件官方网站的主要页面进行了复制,并将下载地址按钮对应的链接修改为钓鱼软件链接。
钓鱼网站地址及恶意安装包下载地址如下表所示。
表1 某钓鱼网站地址及恶意安装包下载地址
从钓鱼网站首页下载的样本解压后信息如下:
表2 某样本信息
样本使用Inno Setup打包,解包后文件目录如下:
双击钓鱼软件后,在安装正版软件的同时,后台会运行fgUSymqzvm.exe,该文件在运行时会加载Y6vv.dll文件,Y6vv.dll文件使用vmp加壳。运行时首先会访问fyat.mlcrosoft[.]cyou,该域名解析地址为114.114.114[.]114,但该域名用途非远控地址,可能用于运行环境判定。随后会读取rR40b.kw文件并解密,解密过程如下:
(1)文件中查找“IDAT”字符串。
(2)将该字符串后16字节作为RC4秘钥。
(3)将秘钥后0x1ff0个字节作为密文进行解密。
(4)查找下一“IDAT”字符串,再次循环(2)(3)步骤。
图1 某加密载荷文件内容
rR40b.kw文件解密后为远控木马。该恶意软件运行时会访问远控地址xat.tk9885[.]com:45(域名解析IP地址为202.79.175[.]117),实现后续恶意行为。
图2 运行后远控木马回连xat.tk9885[.]com
xat.tk9885[.]com注册时间为2025年4月3日,有效期至2026年4月3日。经过检测,并未发现该域名有正常服务业务运行,判断其为攻击者注册的用于远控木马回连服务的恶意域名。
图3 xat.tk9885[.]com域名Whois查询结果
三、案例分析二
类似的,团伙将仿冒网站的搜索引擎排名进行优化,在钓鱼网站中嵌入捆绑对应恶意程序的软件安装包下载地址。
表3 某钓鱼网站地址及恶意安装包下载地址
从钓鱼网站首页下载的样本解压后信息如下:
表4 某恶意样本信息
样本使用Inno Setup打包,解包后文件目录如下:
双击钓鱼软件后,在安装正版软件的同时,后台会运行stQkSAAC.exe,该文件在运行时会加载KpKUt8.dll文件。运行时首先访问fymaimai.mlcrosoft[.]asia,该域名解析地址为114.114.114[.]114,但域名用途非远控地址,可能用于运行环境判断。随后会读取osZswz6.T0文件并解密,解密过程如下:
(1)文件中查找“IDAT”字符串。
(2)将该字符串后16字节作为RC4秘钥。
(3)将秘钥后0x1ff0个字节作为密文进行解密。
(4)查找下一“IDAT”字符串,再次循环(2)(3)步骤。
图4 某载荷加密方式图解
osZswz6.T0文件解密后为远控木马。该恶意软件运行时会访问远控地址mm.opi6qi5k[.]com(域名解析IP地址为143.92.60[.]214),实现后续恶意行为。
图5 运行后远控木马回连mm.opi6qi5k[.]com
mm.opi6qi5k[.]com注册时间为2025年2月2日,有效期至2026年2月2日。经过检测,并未发现该域名有正常服务业务运行,判断其为攻击者注册的用于远控木马回连服务的恶意域名。
图6 mm.opi6qi5k[.]com域名Whois查询结果
四、感染规模
通过监测分析发现,我国境内于2025年6月1日至7月28日期间,“黑猫”黑灰产团伙通过案例一木马投放导致主机被控数量约2.88万台,境内日上线肉鸡数量最高达2328台,肉鸡C2日访问量最高达18913次。境内日上线肉鸡数量情况如下图所示。
图7 境内日上线肉鸡数量分布情况
五、防范建议
请广大网民强化风险意识,加强安全防范,避免不必要的经济损失,主要建议包括:
(1)建议通过官方网站统一采购、下载正版软件。如无官方网站建议使用可信来源进行下载,下载后使用反病毒软件进行扫描并校验文件HASH。
(2)尽量不打开来历不明的网页链接,不要安装来源不明软件。
(3)安装终端防护软件,定期进行全盘杀毒。
(4)当发现主机感染僵尸木马程序后,立即核实主机受控情况和入侵途径,并对受害主机进行清理。
六、相关IOC
钓鱼网站地址:
www.imqqd[.]com
i4.com[.]vn
钓鱼软件下载地址:
https://www.imqqd[.]com/qq_9.9.025311.zip
https://windqq.oss-ap-southeast-1.aliyuncs[.]com/windo-qq64.zip
https://kuaianlest.oss-ap-southeast-1.aliyuncs[.]com/qq_9.9.025311.zip
https://oss12318.oss-cn-hongkong.aliyuncs[.]com/i4aisizshou06.23.09.zip
回连地址:
fyat.mlcrosoft[.]cyou
fymaimai.mlcrosoft[.]asia
C2地址:
xat.tk9885[.]com
202.79.175[.]117
mm.opi6qi5k[.]com
143.92.60[.]214
样本HASH:
f86ecc767faa13fd8dc55d51878d3cc6
9d32902ad0d9f44e7f594d97d0fb88ab
原文转自:
由国家互联网应急中心(CNCERT)
radare2 安装指南(Windows / macOS / Linux 通用)
radare2 是一个强大、免费、开源的逆向工程框架,它能帮你分析二进制文件、搜索指令、修改机器码、写入补丁,是学习逆向工程最推荐的入门工具。
A set of “CrackMe”s intended for beginners who want to learn more about x86 assembly and reverse engineering.
Kali Linux是一个专为渗透测试和网络安全的操作系统,它提供了强大的工具和功能。如果你想在阿里云ECS实例上安装Kali Linux,可以按照以下步骤进行操作。首先,在阿里云控制台上创建一个ECS实例。选择一个合适的实例规格和镜像,我们推荐选择Ubuntu作为基础系统。等待实例创建完成后,登录到实例的SSH终端。
接下来,更新系统的软件包列表和已安装的软件包。使用以下命令运行更新命令:
sudo apt update
sudo apt upgrade
这将更新系统的软件包并安装最新的安全补丁。然后,安装Kali Linux所需的依赖库和工具:
sudo apt install curl gnupg
这将安装curl和gnupg软件包,这些软件包是安装Kali Linux所必需的。
接下来,添加Kali Linux的官方存储库。运行以下命令导入Kali Linux的公钥:
curl -sSL https://archive.kali.org/archive-key.asc | sudo apt-key add –
然后,添加Kali Linux的存储库到系统的软件源列表中:
echo ‘deb http://http.kali.org/kali kali-rolling main non-free contrib’ | sudo tee /etc/apt/sources.list.d/kali.list
运行更新命令以使更改生效:
sudo apt update
现在,可以安装Kali Linux了。运行以下命令:
sudo apt install kali-linux
这将安装Kali Linux的核心软件包。安装完成后,你可以在ECS实例上使用Kali Linux的工具和功能进行渗透测试和网络安全操作了。请注意,安装过程可能需要一些时间,具体取决于你的网络连接和实例的性能。
在安装完成后,你可以使用以下命令启动Kali Linux桌面环境:
sudo systemctl start gdm
然后,你可以使用VNC或其他远程桌面工具连接到ECS实例并访问Kali Linux的桌面界面。请记住,在使用Kali Linux进行渗透测试和网络安全操作时要遵守法律和道德规范,不要滥用这些强大的工具。
PE-sieve是一种工具,可帮助检测系统上运行的恶意软件,并收集潜在的恶意材料以进行进一步分析。识别并转储扫描进程中的各种植入:替换/注入的 PE、shellcode、挂钩和其他内存中补丁。
检测内联钩子、Process Hollowing、Process Doppelgänging、Reflective DLL Injection 等。
PE-sieve 是一个轻量级引擎,专门用于扫描当时的单个进程。它可以构建为 EXE 或 DLL。DLL 版本公开了一个简单的 API,可以轻松地与其他应用程序集成。
要脱壳Inno安装程序,
可以使用专门的工具如innounp
(Inno Setup Unpacker)或InnoExtractor
。
使用innounp
innounp [setup.exe 或 setup.0] [选项]
innounp -x setup.exe
innounp -p your_password -x setup.exe
InnoExtractor
:I
InnoExtractor是一个图形化工具,提供了更友好的界面来提取Inno安装包中的文件。你可以通过以下步骤使用它
通过上述方法,你可以有效地脱壳Inno安装程序并访问其内部文件。需要注意的是,某些Inno安装包可能包含加密或压缩的文件,因此在提取过程中可能需要额外的工具或步骤来解密或解压这些文件