标签 恶意软件分析 下的文章

一、概述

近期,天穹沙箱团队在追踪银狐家族的攻击活动时,发现其最新样本采用了高度复杂且极具迷惑性的攻击链。该攻击链通过多阶段反调试检测、伪装合法软件安装、内存反射加载等技术,并结合隐蔽的进程注入与DLL侧载(DLL Side-Loading)等手段,以规避安全检测,实现持久驻留于受害者主机。

二、样本信息

  • 样本名: Rar0092_v3.53.278_2xdcey.exe
  • SHA1:50715a3abd66e17654255b7881b035d006dce605
  • 文件类型:EXE
  • 文件大小:127.03 MB
  • 家族归属:银狐家族
  • 报告链接:天穹沙箱分析报告

三、样本分析

该样本具备高度隐蔽性,在执行过程中反复侦测运行环境,其执行逻辑具有明显的多层次、复杂化特征。天穹智能化沙箱系统凭借其全链路行为深度建模与动态分析能力,成功完整捕获并解析了该样本从初始释放、伪装执行、多阶段内存加载到最终持久化与 C2 通信的全过程。系统不仅精准识别了其反调试、环境探测、权限提升等规避行为,还完整提取了各阶段解密后的恶意载荷。以下结合沙箱动态分析结果细致分析样本的恶意行径。

图1 攻击流程

1、反调试检测

首先,样本运行后先检测自身是否处于调试状态,通过检查 PEB->BeingDebugged 字段识别当前是否被用户态调试器附加调试。
接着,调用 NtQuerySystemInformation(SystemBasicInformation) 接口获取当前系统基本信息,检测 CPU 核心数量是否满足 >= 3 核,以及物理内存大小是否满足 >= 3G,样本依据上述硬件配置判断是否处于沙箱分析环境。

图2 反调试检测

当以上检测要求通过后,样本开启真正的恶意能力释放。为保护自身核心代码和逻辑不被轻易窥探,外部函数调用均通过手动查找 LDR 链表获取模块基址,再解析 PE 头获取函数地址,增加函数调用的隐蔽性。
这类多层环境感知检查被深度内嵌在代码执行流的关键节点上,形成贯穿始终的对抗屏障,阻碍安全人员的动态调试和静态分析。

2、伪装安装程序

环境检测通过后,样本再度检查自身是否具有管理员权限,权限满足后会在 C:\\ProgramData 目录下创建随机字符串的目录,并释放多个文件:

app.exe._ (MD5:f041793908111b5395226bc9ed5e6698)
README.md (MD5:daa5414f94d8f43925efffd79979cf75)
View.dat (MD5:c2db56df94b92d6370c87303d1506f54)
Web.dat (MD5:937ab7f863261a046ba3dd46df7cb270)
åº ç ¨å® .exe (MD5:34f435f15a846ae677f88ea412c074d1)
View.conf (MD5:85fac9d703132b9a28beb11d8ec3d181)
alt text
图3 创建目录释放文件

其中 åº ç ¨å® .exe (MD5:34f435f15a846ae677f88ea412c074d1) 为腾讯应用宝的可信安装程序,其余文件为样本后续阶段运行的加密 payload。
为掩盖程序真实意图,样本在释放恶意文件后,调用 WdcRunTaskAsInteractiveUser 接口运行腾讯应用宝安装程序,制造正常操作的假象,欺骗用户。随后,样本隐蔽地拉起 app.exe 进程,进入下一阶段的恶意操作。

图4 伪装程序

3、Payload 加载与执行

第一阶段: View.dat 文件 payload 为 raw 数据,样本通过 VirtualAlloc 分配内存,将 payload 解密后写入内存,并调用 CreateThread 函数创建线程执行该段 payload。
解密后的 payload 是一段具备内存反射加载 PE 文件功能的 shellcode,会加载 raw 数据中夹带的 DLL 文件,并调用其入口函数 DllEntryPoint 进入下一阶段逻辑。

图5 加载 payload

第二阶段: 内存加载的 DLL 文件注册服务并运行 svchost.exe 进程,并注入其他两个文件中包含的 payload (app.exe._ 和 View.dat)

图6 注入 payload

值得说明的是,在本阶段执行注入操作时样本会判断运行环境,高版本 Windows 系统将使用 PoolParty (泳池派对) 注入技术。
注入的恶意代码会在用户目录下释放两个文件:WebViewHelper.exe 和 libcef.dll,其中 WebViewHelper.exe 为具备合法签名的白文件,被用来加载黑文件 libcef.dll,达到混淆视听的目的。

图7 释放文件

svchost.exe 进程通过自启动服务方式运行重命名之后的 WebViewHelper 进程,进入下一阶段逻辑。

第三阶段: WebViewHelper 进程加载的恶意 DLL 文件 (libcef.dll) 会进行一系列的环境检测,包括判断运行环境、所属 session 以及管理员权限等,检测通过后与 C2 服务器建立通信。

图8 环境检测
图9 网络通信
图10 样本攻击链

整个攻击链逻辑错综复杂,层层递进,分析难度极大。同时,攻击者通过伪装合法安装程序、利用白文件加载黑文件等方式混淆视听,进一步干扰了用户和安全人员的判断。

四、IOC

恶意文件(MD5)

481577b35e4d09510c49d78f5c3fa98c    Rar0092_v3.53.278_2xdcey.exe
0c0d6806bb8caf68d4dfa5208db52a17    app.exe
f041793908111b5395226bc9ed5e6698    app.exe._
daa5414f94d8f43925efffd79979cf75    README.md
c2db56df94b92d6370c87303d1506f54    View.dat
937ab7f863261a046ba3dd46df7cb270    Web.dat
34f435f15a846ae677f88ea412c074d1    åº ç ¨å® .exe
85fac9d703132b9a28beb11d8ec3d181    View.conf
c154442ddf6363b6ac5822e47028d672    WebViewHelper.exe
74be16979710d4c4e7c6647856088456    libcef.dll

恶意IOC

192.238.201.32[:]30009              C2 地址

报告链接

分析报告:天穹沙箱分析报告

五、检出规则

天穹沙箱已针对该银狐变种样本编写如下YARA规则,供用户参考使用:

rule Trojan_SilverFox
{
    meta:
        description = "银狐变种的检测"
        date = "2026-01-04"
    strings:
        $seq1 = { 81 E2 FF 00 00 00 03 C2 25 FF 00 00 00 2B C2 88 04 24 48 63 44 24 04 48 8B 4C 24 20 8A 04 01 88 44 24 01 0F B6 04 24 48 63 4C 24 04 48 8B 54 24 20 4C 8B 44 24 20 41 8A 04 00 88 04 0A 0F B6 04 24 48 8B 4C 24 20 8A 54 24 01 88 14 01 }

        $seq2 = { 81 E2 FF 00 00 00 03 C2 25 FF 00 00 00 2B C2 48 8B 4C 24 20 88 81 01 01 00 00 48 8B 44 24 20 0F B6 80 00 01 00 00 48 8B 4C 24 20 8A 04 01 88 04 24 48 8B 44 24 20 0F B6 80 01 01 00 00 48 8B 4C 24 20 0F B6 89 00 01 00 00 48 8B 54 24 20 4C 8B 44 24 20 41 8A 04 00 88 04 0A 48 8B 44 24 20 0F B6 80 01 01 00 00 48 8B 4C 24 20 8A 14 24 88 14 01 48 8B 44 24 20 0F B6 80 00 01 00 00 48 8B 4C 24 20 0F B6 04 01 48 8B 4C 24 20 0F B6 89 01 01 00 00 48 8B 54 24 20 0F B6 0C 0A 33 C1 }

    condition:
        all of them
}

六、技术支持与反馈

星图实验室深耕沙箱分析技术多年,致力于让沙箱更好用、更智能。做地表最强的动态分析沙箱,为每个样本分析人员提供便捷易用的分析工具,始终是我们追求的目标。各位同学在使用过程中有任何问题,欢迎联系我们。

一场针对阿根廷司法系统的高精准鱼叉式钓鱼攻击已悄然出现,攻击者利用人们对合法法院通信的信任,投放危险的远程访问木马(RAT)。
该攻击活动使用看似真实的联邦法院预防性羁押复审文件,诱使法律专业人士下载恶意软件。
安全专家已将此次攻击归类为高度定向攻击,它采用多阶段感染技术,旨在长期获取敏感法律与机构系统的访问权限。
攻击始于收件人收到包含 ZIP 压缩包的邮件,该压缩包伪装成官方司法通知。
压缩包内,攻击者植入了一个伪装成 PDF 的恶意 Windows 快捷方式文件(LNK),同时包含一个批处理脚本加载器和一份看似真实的法院裁决文件。
当受害者点击看似标准的 PDF 文件时,恶意执行链随即启动,同时会显示一份极具迷惑性的诱饵文档以避免引起怀疑。这种社会工程学手法让该攻击在日常处理法院文件的司法人员中格外有效
Seqrite 的分析人员发现了这一攻击活动,并揭露了其复杂的多阶段传播机制。
研究团队发现,该恶意软件专门针对阿根廷法律行业,包括司法机构、法律专业人士以及与司法系统相关的政府部门。
诱饵文档以极高的精度模仿阿根廷联邦法院的真实裁决文件,使用正式的法律西班牙语、规范的案件编号、司法签名,并引用真实机构(如刑事与矫正口头法庭)。
这种高度的细节还原大幅提升了攻击在目标受害者中的成功率

感染机制:从快捷方式到远程访问木马(RAT)的部署

该攻击采用三阶段感染流程,旨在规避检测。恶意 LNK 文件会以隐藏模式启动 PowerShell,绕过执行策略以运行批处理脚本,该脚本连接到托管在 GitHub 上的基础设施。
此脚本会下载第二阶段载荷,该载荷伪装成 “msedge_proxy.exe”,存储在 Microsoft Edge 用户数据目录中以显得合法。
最终载荷是一个基于 Rust 语言开发的远程访问木马(RAT),具备强大的反分析能力。
该 RAT 在执行前会进行全面的环境检查,扫描虚拟机、沙箱和调试工具。如果检测到分析工具,恶意软件会立即终止运行以避免被调查。
一旦成功运行,它会建立加密的命令与控制通信,为攻击者提供包括文件窃取、持久化安装、凭证窃取,甚至通过模块化 DLL 组件部署勒索软件等多种功能。

已是2026年,许多安全运营中心仍沿用多年前的运作方式,使用着为完全不同的威胁环境设计的工具和流程。面对网络威胁数量与复杂性的激增,这些过时做法已无法充分支持分析师需求,严重拖累调查与事件响应效率。

以下四个限制性习惯可能正阻碍您的SOC跟上攻击者的进化速度,同时我们将揭示前瞻性团队今年为实现企业级事件响应所采取的全新实践。

  1. 手动审查可疑样本

尽管安全工具不断进步,许多分析师仍严重依赖手动验证与分析。这种方法在每个环节都制造阻力——从处理样本到在不同工具间切换,再到手动关联调查结果。

依赖人工的工作流程往往是告警疲劳和优先级延迟的根源,进而拖慢响应速度。这些挑战在高流量告警环境中尤为突出,而这正是企业常态。

替代方案:

现代SOC正转向自动化优化的工作流程。基于云的恶意软件分析服务让团队能在安全环境中进行全方位威胁引爆,无需任何设置和维护。从快速答案到深度威胁概览,自动化沙箱在保持调查深度和质量的同时处理基础工作,使分析师能专注于更高优先级的任务和事件响应。

QR code analyzed and malicious URL opened in a browser automatically by ANY.RUN

采用ANY.RUN交互式沙箱的企业SOC通过此模型实现
每起事件平均修复时间减少21分钟
。这种实践方法支持对攻击(包括多阶段威胁)的深度可视化。自动化交互能力可处理隐藏恶意活动的验证码和二维码,无需分析师介入。这使得分析师能全面理解威胁行为,从而快速果断地采取行动。

2026年,用ANY.RUN革新您的SOC

联系专家

  1. 仅依赖静态扫描与信誉检查

静态扫描和信誉检查虽有用,但单独使用往往不够充分。分析师常参考的开源情报数据库通常提供过时指标且缺乏实时更新,这使您的基础设施易受最新攻击。攻击者持续通过独特载荷、短期特征和规避技术升级战术,使基于特征的检测手段失效。

替代方案:

领先的SOC将行为分析作为运营核心。实时引爆文件和URL能即时揭示恶意意图,即使是前所未见的威胁也不例外。

动态分析能暴露完整执行流程,实现高级威胁的快速检测,丰富的行为洞察则支撑可靠的决策与调查。从网络系统活动到TTPs和检测规则,ANY.RUN支持威胁调查全阶段,助力动态深度分析。

Real-time analysis of Clickup abuse fully exposed in 60 seconds

该沙箱帮助团队解析检测逻辑,获取响应工件、网络指标和其他行为证据,从而避免盲区、遗漏威胁和行动延迟。

最终,ANY.RUN交互式沙箱用户的
平均威胁检测时间中位数仅为15秒

  1. 工具孤岛

优化的工作流程应确保所有环节相互联通。当SOC为每项任务依赖独立工具时,就会在报告、追踪和手动处理等方面产生问题。不同解决方案与资源间缺乏集成会在工作流中制造缺口,而每个缺口都是风险。这种碎片化会延长调查时间,破坏决策透明度。

替代方案:

SOC负责人在简化工作流程、建立统一流程视图方面起着关键作用。优先考虑解决方案集成以消除调查各阶段间的隔阂,能创造无缝的工作流。这为分析师在集成化基础设施框架内提供了完整的攻击视图。

ANY.RUN's benefits across Tiers

将ANY.RUN沙箱集成到SIEM、SOAR、EDR或其他安全系统后,SOC团队可见到
分析师处理效率提升3倍
。这反映了快速分流、工作负载减轻和事件响应加速——无需增加工作负荷或额外人力。关键驱动因素包括:

实时威胁可视化:90%威胁在60秒内被检测
更高检测率:通过交互式引爆使高级低检测率攻击显形
自动化效率:自动化交互减少手动分析时间,加速复杂案件处理

  1. 过度升级可疑告警

一线与二线团队间的频繁升级常被视为正常且不可避免,但在多数情况下本可避免。

模糊性正是其隐形推手。若缺乏明确证据且对判定结论信心不足,一线团队便无法充分获得授权独立响应。

替代方案:

结论性洞察与丰富上下文能最小化升级需求。结构化摘要报告、可操作见解和行为指标——所有这些都能帮助一线团队无需转交即可做出信息充分的决策。

AI Sigma Rules panel in ANY.RUN with rules ready for export


概述

2025年12月,笔者曾曝光了一款冒用国内数字签名的恶意软件。该恶意软件运行后,将创建计划任务并检测360安全软件进程,并最终在内存中释放AsyncRAT远控木马。

近期,笔者再次关注到该恶意软件的新动向,并捕获了多起采用相同投递手法的攻击样本,其最终目的均为部署AsyncRAT远控木马。

进一步分析,笔者发现此次活动中释放的AsyncRAT木马与此前样本一致,但攻击者在反编译对抗和投递机制方面进行了显著优化:

一方面移除了此前使用的Rust加载器中的程序符号信息,大幅提升了逆向分析的难度;

另一方面对样本投递流程进行了改进,有效降低了后续载荷被直接暴露的风险;

这些变化从侧面反映出,攻击者在规避安全检测与对抗分析方面的能力正在持续增强。

December bill.exe

文件名称:December bill.exe
文件大小:13301800 字节
文件版本:73.75.9.29
修改时间:2026年1月7日 02:07:56
MD5 :CE5BE389732F7A563BF36859D7AA8A8B
SHA1 :B864BBA28EF44433DCBB8799E1820C9EF807FF48
SHA256:eb2df1ba4f3b1a8681594ddcfe605c38749fd6e723bbe5c60dc885d03da0f578

数字签名

通过分析,发现此样本携带了国内数字签名:Leshan Huilai Technology Co., Ltd.(乐山惠徕科技有限公司)

数字签名截图如下:



virustotal平台,样本1月7日数字签名信息如下:



virustotal平台,样本当前数字签名信息如下:



释放并运行文件

通过分析,发现此样本运行后:

将在C:\Users\admin\AppData\Roaming\Microsoft\SystemCertificates\目录释放3935c380_75af_4684_899f_24aee004046f.dll(原始文件名为jhatup.dll)

使用regsvr32.exe程序调用执行3935c380_75af_4684_899f_24aee004046f.dll文件,执行参数为:"regsvr32.exe /s /u "C:\Users\admin\AppData\Roaming\Microsoft\SystemCertificates\3935c380_75af_4684_899f_24aee004046f.dll"

相关截图如下:





jhatup.dll

文件名称:jhatup.dll
文件大小:1709568 字节
文件版本:51.45.71.58
MD5 :CB5BDD69A2D60EFF9CC59A1AD27D10A0
SHA1 :D3C5A4598491477C886C3F15502548D86D67E787
SHA256:ef6292037ef9592510817f6e0265e8754a26ca752d06ba280a7950151a990b62

PDB信息

通过分析,提取样本PDB信息为:secondstage.pdb

备注:此系列恶意软件均存在此PDB字符串特征

相关截图如下:



rust语言

通过分析,发现此样本字符串中携带了大量的rs后缀文件路径,确定此样本是一款rust语言编写的样本程序。

相关截图如下:



解密函数

通过分析,发现此样本运行过程中,将调用字符串解密函数解密提取字符串数据。

相关代码截图如下:





解密字符串

由于此样本是一款rust语言程序,因此,直接对其进行分析,肯定会遇到很多不相关的rust语言库函数。

因此,笔者准备从加密字符串入手,着手将样本中所有字符串解密,即可有效提升分析效率。

在对加密算法进行剖析的过程中,笔者发现此样本的加密算法与笔者上个月发布的《一款针对国内用户的多阶段Rust加载器分析》文章中的加密算法相同。

因此,在这里,笔者直接使用《一款针对国内用户的多阶段Rust加载器分析》文章中的IDAPYTHON解密脚本,即可批量解密此样本的加密字符串数据。

解密算法信息如下:

解密算法:chacha20poly1305

内置key为:2EC14FBBC0CEA81AB741766399A9B82CAEA7413286285610D6E155E1CD55C156

加密数据和nonce值均由解密函数传递

解密效果如下:



解密shellcode1

基于代码逻辑,尝试解密提取用于taskhostw.exe、SecurityHealthSystray.exe、sihost.exe进程注入的shellcode1载荷,异或解密密钥为:ED90E21D0C6806EA823E354F52C295E0E0B5E170BAC7F67B355F87F35BACC1F1

成功解密shellcode1载荷后,发现shellcode1载荷中携带了一个PE文件(schedJump.exe)。

进一步分析,发现schedJump.exe样本功能与《一款针对国内用户的多阶段Rust加载器分析》文章中的样本功能相同,样本信息如下:

相关代码截图如下:



解密截图如下:



schedJump.exe样本反编译截图如下:



解密shellcode2

基于代码逻辑,尝试解密提取用于内存解密加载Apoom.dll文件的shellcode2载荷,异或解密密钥为:6EB692F1A46F72BCE2992BF3178FEB7C8E2B20A4B3377267FF8EB22CA8F7A6A3

成功解密shellcode2载荷后,发现shellcode2载荷中携带了一个PE文件(Kxhxxsutofr.exe)。

进一步分析,发现Kxhxxsutofr.exe样本功能与《一款针对国内用户的多阶段Rust加载器分析》文章中的样本功能相同,解密释放的Apoom.dll样本MD5相同。

Kxhxxsutofr.exe样本信息如下:

相关代码截图如下:



解密截图如下:



Kxhxxsutofr.exe样本内存加载Apoom.dll样本的代码截图如下:



Kpay Bill Details.exe

样本释放文件路径为"C:\Users\admin\AppData\Roaming\Microsoft\SystemCertificates\111a3c5c_520e_4680_97eb_a46bafd2ecb7.dll"

111a3c5c_520e_4680_97eb_a46bafd2ecb7.dll文件的原始文件名为:petoshka.dll

相关截图如下:





petoshka.dll

解密字符串

字符串解密密钥为:7BC72372AF7C17373C38A7FB8C3C7B757F16CEB024B7092E91815981C1718E04

相关截图如下:



解密shellcode1,shellcode1中携带了schedJump.exe样本

异或解密密钥为:909BA558A217476AE19E1AC126F6F0C8CA63459DDC4A413D6CB7F6B8EAFFF62C

相关截图如下:



解密shellcode2,shellcode2中携带了Kxhxxsutofr.exe样本

异或解密密钥为:7B6E2126CB29AEF8DCF82CF50A69E3C44CF3BF60F14D0BCE119BF11BBA49B9B7

相关截图如下:



schedJump.exe

schedJump.exe样本功能与上述样本功能相同。

相关代码截图如下:



Kxhxxsutofr.exe

Kxhxxsutofr.exe样本功能与上述样本功能相同,内存解密的Apoom.dll样本MD5相同。

样本内存加载Apoom.dll样本的代码截图如下:



升级对比

对抗样本反编译

通过分析,对比此次安全事件中的样本与《一款针对国内用户的多阶段Rust加载器分析》文章中的样本,发现此次安全事件中的样本在对抗样本反编译角度做了优化升级:

《一款针对国内用户的多阶段Rust加载器分析》文章中的样本携带了符号信息;

此次安全事件中的样本未携带符号信息,在不了解前期样本的情况下,分析难度其实还是比较大的;

《一款针对国内用户的多阶段Rust加载器分析》文章中的样本反编译代码截图如下:



此次安全事件中的样本反编译代码截图如下:



载荷投递流程

通过分析,对比此次安全事件中的样本与《一款针对国内用户的多阶段Rust加载器分析》文章中的样本,发现此次安全事件中的样本在载荷投放方式上做了优化升级:

《一款针对国内用户的多阶段Rust加载器分析》文章中的样本中携带了压缩包文件,压缩包文件解压后即为shellcode2加密载荷,异或解密后即为实际shellcode2载荷内容;

此次安全事件中的样本直接携带了shellcode2加密载荷,异或解密后即为实际shellcode2载荷内容;

《一款针对国内用户的多阶段Rust加载器分析》文章中的样本截图如下:





此次安全事件中的样本截图如下:



IOCs



前言

C

复制代码
现如今,各种恶意程序层出不穷,如何快速分析恶意程序的行为、节省安全从业人员的时间是一个问题。
幸好在当今大模型、智能体、MCP流行的时代,能够提供部分答案。

IDA Pro MCP 是一个AI驱动的反编译辅助工具,
通过MCP协议将IDA Pro与语言模型连接,旨在提升逆向工程效率。

它由三个主要组件组成:
IDA Pro 远程控制插件 (ida_remote_server.py):一个IDA Pro插件,创建一个HTTP服务器以远程控制IDA Pro功能。
IDA 远程客户端 (idaremoteclient.ts):一个TypeScript客户端,用于与IDA Pro远程控制服务器进行交互。
MCP 服务器 (index.ts):一个模型上下文协议服务器,向AI助手暴露IDA Pro的功能。

功能
从AI助手执行IDA Pro中的Python脚本
检索二进制文件的信息:
字符串、导入、导出函数
高级二进制分析功能:
1、在指令中搜索立即数
2、在二进制文件中搜索文本字符串
3、搜索特定的字节序列
4、获取地址范围内的反汇编代码
5、通过标准化接口自动化IDA Pro操作
6、组件之间的安全通信

环境搭建

Python环境

访问地址下载python 3.11.9版本。

下载地址:https://www.python.org/ftp/python/3.11.9/python-3.11.9-amd64.exe

下载好直接一键安装即可,这里是已经安装好了。所以显示这个界面

image.png



验证python是否安装成功

image.png



IDA Pro MCP

下载好IDA Pro9.0版本以上,并安装好

image.png



使用如下命令安装mcp

image.png



运行以下命令,将MCP插件安装到IDA Pro

image.png



Trae

访问下载Trae并安装好

下载地址:https://www.trae.cn/

image.png



输入命令查看config

image.png



然后在Trae的设置中找到MCP

image.png



把上面的config复制进去

image.png



然后创建智能体

image.png



并选中IDA Pro MCP

image.png



到此,已经基本配置好了。

分析过程

注意:在分析之前需要先脱壳,使用的FSG2.0的壳。这也是MCP目前的局限性

image.png



直接掏出脱壳工具进行一键脱壳

image.png



运行IDA并加载熊猫烧香病毒程序

注意:千万不要在物理机上误点击运行了,那么就难受了

image.png



在IDA插件功能里启动MCP,启动成功如下

image.png



Trae连接MCP

image.png



现在开始就是让MCP进行分析了

输入提示词:分析恶意程序的恶意行为

如下所示,提供输出熊猫烧香的行为操作

image.png



完整的恶意行为如下:

再输入提示词:输出进行每个恶意行为相关的函数以及地址

image.png



完整结果如下:从结果中可以看到不仅输出了进行恶意行为的函数以及地址,还给了交叉引用的函数。极大的提供了分析效率

恶意行为相关函数及地址映射

1持久化机制(Persistence)

image.png



2 传播机制(Propagation)

image.png



3 网络恶意行为(Network Activity)

image.png



4系统破坏(System Destruction)

image.png



5反杀毒软件(Anti-Antivirus)

image.png



6反分析技术(Anti-Analysis)

7文件操作(File Operations)

image.png



甚至能够协助获取到制作者遗留在病毒程序中的信息

image.png



具体函数分析

继续让MCP逐一分析各个函数。

sub_402DD8函数

提示词:提供sub_402DD8函数伪代码以及注释,说明

MCP反馈sub_402DD8 是一个 文件创建/打开函数 ,用于创建或打开文件,也可以获取标准输入/输出句柄。

- 文件创建 : 用于创建病毒副本、配置文件(如 autorun.inf )或其他恶意文件

- 持久化 : 可能用于创建启动脚本或配置文件以实现自启动

- 传播 : 结合 autorun.inf 和 setup.exe 字符串,用于在USB驱动器上创建传播文件

- 日志记录 : 可能使用标准输出句柄记录病毒活动

image.png



进入IDA验证是否一致,可以看到基本一致。

image.png



再分析一下其他几个相对重要的函数

sub_40C5E0函数

sub_40C5E0 是一个 网络下载函数 ,用于从指定的URL下载文件内容到内存缓冲区。

执行流程如下:

image.png



sub_40CDEC函数

sub_40CDEC 是一个 系统破坏函数 ,用于执行破坏性系统命令,删除网络共享并可能进行其他系统破坏操作。

主要执行的命令是:cmd.exe /c net share admin$ /del /y

image.png



sub_406E44函数

sub_406E44 是一个 反杀毒软件函数 ,用于删除多种杀毒软件的服务和注册表启动项,使杀毒软件失效。

执行流程如下:

image.png



病毒程序运行流程

病毒程序的运行流程如下:

完整执行流程图如下:

image.png









值得注意的是IDA Pro MCP并不能很好的分析从内存中释放的恶意载荷,因此还需要人工去动态调试这一部分

早上突然谷歌浏览器提示一款插件被识别为恶意软件,自动停用了;

一般来说,程序都是自己选择用的,往往相信就用,用就别怀疑 , 好在现在 AI 如此牛,直接让 AI 来说服我

1. 先问谷歌,浏览器插件一般在什么位置:~/Library/Application Support/Google/Chrome/Default/Extensions/

2. 进入插件的安装目录,然后根据恶意插件的 id 在当前文件夹中搜索

3. 按快捷键 command+option+c,快捷复制文件夹路径,打开终端直接开 claude

提示词:

这个插件被谷歌识别恶意软件,做一个安全分析报告

其中“破解复制限制”的技术实现部分看一下

这些技术实现跟恶意代码的设计是否有关联。如果无关联,我可以理解为开发者本来可以不增加那些恶意代码,但是出于某种盈利目的还是增加了

看完 AI 分析的内容,这种插件 商业动机明显 - 通过流量劫持(淘宝 / 百度搜索)获取广告佣金,至于获取佣金之外的行为,更加可不可控,还是卸载为妙,如果需要复制,直接让 AI 复刻一个插件也非难事。


📌 转载信息
原作者:
6868888
转载时间:
2026/1/8 12:15:36