安全分析与研究
专注于全球恶意软件的分析与研究
前言概述
原文首发出处:
https://xz.aliyun.com/t/15963
先知社区 作者:熊猫正正
近日,笔者在逛某论坛的时候发现一例Python Stealer窃木马,下载回来研究之后发现有点意思,分享出来供大家参考学习,切记不管是使用什么程序或工具,一定要从官方下载,千万不要随意打开和使用非官方的程序或工具。
详细分析
1.从gitlab上下载相关的样本,如下所示:
2.下载压缩包样本文件,如下所示:
3.解压缩文件之后,如下所示:
4.通过分析发现压缩包中的二进制文件都是正常的,难倒是样本下载出错了,传统的套路不都是白+黑的方式吗?进一步分析发现恶意代码隐藏在Lib库文件下面,如下所示:
5.通过ipinfo.io网站获取主机用户名、所在国家地区、时间戳、IP地址等信息,如下所示:
6.收集FireFox、Chrome、Edge等浏览器相关数据,如下所示:
7.获取FireFox浏览器登录信息、Cookie数据、密钥数据等,如下所示:
8.获取Chrome浏览器登录数据、本地数据、Cookie数据等,如下所示:
9.获取Edge浏览器登录数据、本地数据、Cookie数据等,如下所示:
10.获取FireFox登录数据,解密出登录的用户名和密码等,如下所示:
11.解密的过程,如下所示:
12.解密的时候需要用到加密的Key信息,获取Key的数据,如下所示:
13.获取FireFox浏览器Cookie数据,如下所示:
14.获取Chrome、Edge浏览器的登录数据,解密出用户名、密码以及访问的URL,如下所示:
15.获取Chrome、Edge浏览器访问facebook、google mail、microsoft等网站的Cookie数据,如下所示:
16.通过获取的Cookie信息,获取Facebook网站商业数据信息,如下所示:
访问的网站为adsmanager.facebook.com、graph.facebook.com、m.facebook.com、business.facebook.com等。
17.然后在%temp%目录下创建相应的文件夹,文件夹名按国家地区+IP+时间戳等信息组合而成,获取的数据存放在对应的文件夹内,如下所示:
18.例如获取的Chrome数据,如下所示:
19.将文件夹打包成ZIP压缩包之后,通过Telegram API上传到指定的Telegram Bot上面,如下所示:
20.Telegram Bot信息,如下所示:
到此该窃密木马就分析完毕了,都是源代码,不像二进制文件需要反汇编啥的,分析起来基本没啥难度,流程也非常清晰,没有混淆加密处理,但是这种加载方式有点意思,不是使用白+黑的方式,也不直接调用恶意Python脚本,而是通过python程序库来加载执行窃密脚本,由于涉及到的文件比较多,如果不仔细审计源代码很难发现。
威胁情报
总结结尾
黑客组织利用各种恶意软件进行的攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,而且非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。
安全分析与研究,专注于全球恶意软件的分析与研究,追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。
王正
笔名:熊猫正正
恶意软件研究员
长期专注于全球恶意软件的分析与研究,深度追踪全球黑客组织的攻击活动,擅长各种恶意软件逆向分析技术,具有丰富的样本分析实战经验,对勒索病毒、挖矿病毒、窃密、远控木马、银行木马、僵尸网络、高端APT样本都有深入的分析与研究