Категория > Новости > Опасный талисман. Изучаем вредонос Talisman на практике - «Новости»
Опасный талисман. Изучаем вредонос Talisman на практике - «Новости»6-11-2023, 08:35. Автор: Lamberts |
возможности компания Trellix, схожий модуль также описывает компания Dr.Web под названием BackDoor.PlugX.38. Конкретно этот образец представляет собой многокомпонентную вредоносную программу, которая попадает на компьютер жертвы благодаря другому трояну‑загрузчику и работает в оперативной памяти машины. Вредонос состоит из трех компонентов: исполняемого файла SNAC.EXE, имеющего действительную цифровую подпись, который загружает модифицированную злоумышленниками динамическую библиотеку WGXMAN.DLL с помощью техники DLL Sideloading. В свою очередь, библиотека содержит зашифрованный файл SNAC.LOG, в котором спрятана полезная нагрузка. Библиотека запускает шелл‑код в функции ![]() Принцип работы PlugX Talisman В этой статье мы изучим образец вредоносной программы, научимся проводить ее анализ, найдем интересные участки в коде модуля, расшифруем файл infoО том, как из подручных материалов с помощью смекалки и умелых рук построить
ИнструментарийДля дальнейшего исследования вредоносного файла воспользуемся следующим софтом:
Первичный анализПрежде чем приступать к реверсу файлов, получим первичную информацию об исследуемых образцах. Загрузим файл Перейдем во вкладку Version. ![]() Описание исполняемого файла Оригинальное имя файла — ![]() Строка файла отладки Файл отладки расположен по следующему пути: Перейдем во вкладку Libraries. ![]() Подключаемые библиотеки PeStudio определяет список библиотек, которые злоумышленники используют при написании вредоноса. Перейдем во вкладку Сertificate. ![]() Информация о подписи файла Файл ![]() Описание файла В файле присутствует строка о файле отладки: Перейдем во вкладку Strings, в которой можно обнаружить строку Теперь выполним поведенческий анализ, получим информацию о процессе и запишем сетевой трафик. Запустим исполняемый файл warningНе рекомендуется исследовать вредоносные программы на рабочей операционной системе, поскольку это может привести к заражению машины и утере ценных данных. После запуска исполняемого файла вредонос создал дочерний процесс ![]() Процесс SNAC.exe Нажмем два раза на имя этого процесса, откроем вкладку Modules. ![]() Загружаемая библиотека WGXMAN.dll Как видно из рисунка, вредонос загрузил динамическую библиотеку Взаимодействие с управляющим сервером Модуль PlugX Talisman начинает устанавливать сетевое взаимодействие с управляющим сервером ![]() Содержимое TCP-пакета Также исследуемый образец обращается к управляющему серверу по протоколу HTTP. ![]() Содержимое HTTP-пакета В результате первичного анализа мы получили информацию о вредоносном процессе, узнали адрес управляющего сервера, установили протокол взаимодействия, а также обнаружили интересные строки и описание файлов.
Разбор малвариПриступим к подробному исследованию кода. Процесс динамического анализа будем проводить с использованием утилиты x64dbg. Анализ псевдокода выполним в IDA Pro с установленным плагином HexRays. В процессе анализа вредоносных программ необходимо комбинировать используемые инструменты для получения наиболее полного результата. Программа Приступим к анализу, для этого загрузим исполняемый файл Для проведения динамического анализа необходимо найти точку останова, с которой начинается выполнение основных функций программы. Для этого проанализируем код загружаемой библиотеки и найдем функцию, подходящую для этой цели. В IDA открываем вкладку File → Open и выбираем файл Участок кода функции DllMain Переходим в функцию Код функции sub_6FE443C Функция ![]() Содержимое функции sub_6FE42A0 Начнем отладку в x64dbg. Для этого перейдем к функции ![]() Переход по адресу 6FE443C Перейти обратно к новости |