概述
白加黑利用,”雅砻江流域水电开发有限公司无人机应用服务供应商池采购项目招标公告_xcod.exe
“是office的白程序,并带有数字签名,原始名为WinWord.exe,。该白exe运行后会自动加载木马文件wwlib.dll。
wwlib.dll释放资源段的加密shellcode,注入shellcode到系统文件rundll32.exe、explorer.exe、白文件WinWord.exe中执行。Shellcode连接jsss.aliyunsdn.com下载执行文件。
初步判定该文件为远控木马。
wwlib.dll SHA1: E0353689EB41CF17EB7BF12242B6C94E3CDBEBF5
逆向
资源为pe文件
资源为shellcode
资源解密:shellcode
注入操作
注入:创建远程线程
被注入程序的映射内存:shellcode
Shellcode:加载网络库wininet
连接C&C服务器
向jsss.aliyunsdn. com请求文件/cdn/status_push
发送请求
下载文件
接收数据
注入explorer进程与WINWORD进程
注入执行的pe文件导入表被加密
修复后如上所示,该文件为一个反射注入执行的RAT
修复IAT
抓包发现C2信息:
C&C服务器
关联
关联到C2服务器
关联到红队