利用Python程序库加载的窃密木马脚本详细分析
2024-10-29 16:47:0 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

安全分析与研究

专注于全球恶意软件的分析与研究

前言概述

原文首发出处:

https://xz.aliyun.com/t/15963

先知社区 作者:熊猫正正

近日,笔者在逛某论坛的时候发现一例Python Stealer窃木马,下载回来研究之后发现有点意思,分享出来供大家参考学习,切记不管是使用什么程序或工具,一定要从官方下载,千万不要随意打开和使用非官方的程序或工具。

详细分析

1.从gitlab上下载相关的样本,如下所示:

2.下载压缩包样本文件,如下所示:

3.解压缩文件之后,如下所示:

4.通过分析发现压缩包中的二进制文件都是正常的,难倒是样本下载出错了,传统的套路不都是白+黑的方式吗?进一步分析发现恶意代码隐藏在Lib库文件下面,如下所示:

5.通过ipinfo.io网站获取主机用户名、所在国家地区、时间戳、IP地址等信息,如下所示:

6.收集FireFox、Chrome、Edge等浏览器相关数据,如下所示:

7.获取FireFox浏览器登录信息、Cookie数据、密钥数据等,如下所示:

8.获取Chrome浏览器登录数据、本地数据、Cookie数据等,如下所示:

9.获取Edge浏览器登录数据、本地数据、Cookie数据等,如下所示:

10.获取FireFox登录数据,解密出登录的用户名和密码等,如下所示:

11.解密的过程,如下所示:

12.解密的时候需要用到加密的Key信息,获取Key的数据,如下所示:

13.获取FireFox浏览器Cookie数据,如下所示:

14.获取Chrome、Edge浏览器的登录数据,解密出用户名、密码以及访问的URL,如下所示:

15.获取Chrome、Edge浏览器访问facebook、google mail、microsoft等网站的Cookie数据,如下所示:

16.通过获取的Cookie信息,获取Facebook网站商业数据信息,如下所示:

访问的网站为adsmanager.facebook.com、graph.facebook.com、m.facebook.com、business.facebook.com等。

17.然后在%temp%目录下创建相应的文件夹,文件夹名按国家地区+IP+时间戳等信息组合而成,获取的数据存放在对应的文件夹内,如下所示:

18.例如获取的Chrome数据,如下所示:

19.将文件夹打包成ZIP压缩包之后,通过Telegram API上传到指定的Telegram Bot上面,如下所示:

20.Telegram Bot信息,如下所示:

到此该窃密木马就分析完毕了,都是源代码,不像二进制文件需要反汇编啥的,分析起来基本没啥难度,流程也非常清晰,没有混淆加密处理,但是这种加载方式有点意思,不是使用白+黑的方式,也不直接调用恶意Python脚本,而是通过python程序库来加载执行窃密脚本,由于涉及到的文件比较多,如果不仔细审计源代码很难发现。

威胁情报

总结结尾

黑客组织利用各种恶意软件进行的攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,而且非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。

安全分析与研究,专注于全球恶意软件的分析与研究,追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。

王正

笔名:熊猫正正

恶意软件研究员

长期专注于全球恶意软件的分析与研究,深度追踪全球黑客组织的攻击活动,擅长各种恶意软件逆向分析技术,具有丰富的样本分析实战经验,对勒索病毒、挖矿病毒、窃密、远控木马、银行木马、僵尸网络、高端APT样本都有深入的分析与研究


文章来源: https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247489299&idx=1&sn=490ef891c029eb532897fdea93a7c902&chksm=902fb83ba758312d97abc5327ae5d9ad3cc4c88765eb5b28feec6861ebedd47fe787b7f0003f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh