一、概述
近期,天穹沙箱分析人员在样本狩猎时发现,某知名游戏厂商的RPG旗舰游戏客户端启动器由于缺乏完善的签名校验逻辑,遭银狐黑产组织DLL劫持利用,并在互联网上广泛传播。天穹沙箱已捕获到多个变种,经分析,这些样本的攻击手法相似,且均利用了相同的白程序。接下来,我们选取一个典型样本,对其进行深度分析。
二、样本基本信息
- 样本名:08-13.exe
- SHA1:7f713ed0b29b496a07a943b0b78f609379c765b3
- 文件类型:EXE
- 文件大小:22MB
- C2:156.251.17.104[:]80
- 报告链接:天穹沙箱分析报告
三、样本分析
经天穹沙箱动态分析,发现该样本采用了传统的白加黑攻击方式,在运行过程中多次利用了进程注入执行恶意代码,并通过创建计划任务达到持久化。为表述方便,以下先根据沙箱分析报告总结出样本的整体执行流程,如图1所示,再结合沙箱动态行为细致分析样本的恶意行径。
1、规避检测
首先,样本在启动后为避免露出马脚,在运行初期就覆写了SetUnhandledExceptionFilter
模块代码块来规避应用层hook检查,如图2所示。SetUnhandledExceptionFilter
接口用于注册异常处理函数,样本hook该接口是为了避免在进程崩溃时弹出系统提示错误对话框,防止用户察觉,达到隐蔽执行恶意行为的目的。
2、权限提升
接着,样本调用RPC函数RAiLaunchAdminProcess
尝试提权至管理员权限,如图3所示。
在获取管理员权限后,样本向explorer.exe
(PID:1112)进程注入恶意代码,如图4所示。进程注入是一种广泛使用的躲避检测的技术,主要原理是利用合法进程代理执行以绕过安全产品的防病毒检测或进程白名单检测等。
3、释放文件
被注入的explorer.exe
(PID:1112)通过解密注入代码,释放三个文件到TEMP
目录,如图5所示。
然后,调用move
指令将三个临时文件移动到%Program Files%
目录,移动命令如下:
- cmd /c move C:\Windows\temp\4889796 “C:\Program Files\StarRail.exe”
- cmd /c move C:\Windows\temp\4889921 “C:\Program Files\StarRailBase.dll”
- cmd /c move C:\Windows\temp\4890031 “C:\Program Files\StarRailBase.dat”
4、侧加载
释放目标文件到指定目录后,被注入的explorer.exe
(PID:1112)执行C:\Program Files\StarRail.exe
创建新进程,StarRail.exe
进程依赖StarRailBase.dll
并加载了该dll,如图6所示,动态行为提示签名进程StarRail.exe
加载了无签名的StarRailBase.dll
,这是一个DLL侧加载
行为。
StarRail.exe
是国内某知名游戏厂商的程序,拥有合法签名信息,是一个白程序,如图7、8所示。
而StarRailBase.dll
是被利用的黑DLL,没有任何签名信息,如图9所示。
通过查看StarRail.exe
导入表,可以看到它仅导入了StarRailBase.dll
中的1号函数,从反汇编来看,也没有任何签名校验,这就导致了它可被恶意劫持利用,如图10、11所示。
被劫持的StarRailBase.dll
会创建C:\Windows\system32\svchost.exe -Install
(PID:2084)进程,随后向新进程svchost.exe
(PID:2084)注入恶意代码,如图12所示。
5、持久化
被注入的svchost.exe
(PID:2084)进程将之前移动到%Program Files%
目录下的三个文件复制到System32
目录下,又通过RPC将C:\Windows\system32\StarRailBase.exe -svc
写入计划任务,并执行计划任务创建新进程StarRailBase.exe
,如图13、14所示。svchost.exe
(PID:2084)设置计划任务名为c:\Windows\System32\Tasks\Microsoft\Windows\MicrosoftEdge UpdateTask
,其目的是将自身伪装为Microsoft Edge
更新任务,实现持久化。
6、网络通信
最后,StarRailBase.exe
进程根据参数-svc
创建新进程svchost.exe
(PID:864),并向新进程中注入代码,svchost.exe
(PID:864)再次创建新进程svchost.exe
(PID:928)也向其注入代码,最终执行网络连接C2地址156.251.17.104[:]80
完成上线,如图15所示:
四、变种样本
除上述分析样本外,我们还发现了多个变种,其攻击手法和利用方式均与该样本高度相似:
样本名 | 样本SHA1 | 报告链接 | C2 |
---|---|---|---|
2024.08.16资金统计余额.exe | 18d821b109779b12fa4116e59b1113ebe387d2b9 | 天穹沙箱分析报告 | 83.229.127.205[:]6639 |
3621103789.exe | d5e012abb55e1965c1a00e2a95643cc2f62344a0 | 天穹沙箱分析报告 | 154.82.84.197[:]80 |
4015269431.exe | b91fcd2b8bbad7f7c70c686b2210600d80e8bc78 | 天穹沙箱分析报告 | 180.101.50.242[:]80 |
System32.zip | bc5e2341c7357d60802d1b87a1de6f377d7e04eb | 天穹沙箱分析报告 | 45.91.226.35[:]80 |
五、IOC
1 2 3 4 5 6 7 8 9 | 恶意文件(SHA1) 7f713ed0b29b496a07a943b0b78f609379c765b3 08-13.exe 3a90253bf26597533db0cd1ce7f1e09af5c6c981 StarRail.exe 3a90253bf26597533db0cd1ce7f1e09af5c6c981 StarRailBase.exe c5f5f0b47e6ec185df1ad49952c3e28910ee66bc StarRailBase.dll 094921263c1e5b352b420d42e599b8f90c155152 StarRailBase.dat 恶意链接 156.251.17.104[:]80 C2地址 |
报告链接:天穹沙箱分析报告
特别注意:
- 截止发稿时,示例样本及文中提到的变种样本C2地址仍处于存活状态,请务必保持警惕。
- 由于
StarRail.exe
存在DLL劫持风险,请务必注意包含StarRail.exe
、StarRailBase.exe
、StarRailBase.dll
或类似名称的压缩包,或SHA1为3a90253bf26597533db0cd1ce7f1e09af5c6c981
的可执行文件,这很可能是攻击者用于钓鱼的白加黑样本。
六、技术支持与反馈
星图实验室深耕沙箱分析技术多年,致力于让沙箱更好用、更智能。做地表最强的动态分析沙箱,为每个样本分析人员提供便捷易用的分析工具,始终是我们最求的目标。各位同学在使用过程中有任何问题,欢迎联系我们。
天穹沙箱支持模拟14种CPU架构的虚拟机,环境数量50+,全面覆盖PC、服务器、智能终端、IoT设备的主流设备架构形态。在宿主机方面,除了Intel/AMD的x86架构CPU和CentOS操作系统之外,天穹沙箱支持海光、飞腾、鲲鹏等x86、ARM架构国产CPU和银河麒麟、中科方德等信创操作系统。
天穹沙箱系统以云沙箱、引擎输出、数据接口等多种形式服务于公司各个业务部门,包括天眼、终端安全、态势感知、ICG、锡安平台、安服等。