您现在的位置是:亿华灵动 > 人工智能
MidgeDropper 新变种浮出水面
亿华灵动2025-11-26 18:27:11【人工智能】9人已围观
简介最初在进行分析时,研究人员无法获得最初的感染媒介。研究人员怀疑是通过网络钓鱼邮件传播的,因为 RAR 压缩文件名为!PENTING_LIST OF OFFICERS.rar,很可能是邮件的附件。RAR
最初在进行分析时 ,新变研究人员无法获得最初的种浮感染媒介。研究人员怀疑是出水通过网络钓鱼邮件传播的,因为 RAR 压缩文件名为 !PENTING_LIST OF OFFICERS.rar ,新变很可能是种浮邮件的附件。

!PENTING_LIST OF OFFICERS.rar压缩文件中包含两个文件:Notice to Work-From-Home groups.pdf 、出水062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe。新变

Notice to Work-From-Home groups.pdf这个 PDF 文件中包含一个图片,种浮这个图片为显示 PDF 文档加载失败的出水图片。该文档是新变诱饵文档 ,亿华云将收件人的种浮注意力转移到另一个文件上 ,促使用户点击执行另一个文件(062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe)。出水在 Windows 系统中文件扩展名是新变默认隐藏的 ,用户很可能没有看到 .exe扩展名,种浮只当作打开了另一个 PDF 文件。出水

062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe的文件大小为 6.7MB,主要是后续感染阶段的 Dropper 。该可执行文件会释放 Microsoft Office.doc、IC.exe 、power.exe、模板下载power.xml,还会通过 hXXp://185[.]225[.]68[.]37/jay/nl/seAgnt.exe下载样本文件 seAgnt.exe。

该文件被存入 C:\Users\<user>\AppData\Local\Temp\Microsoft\Office并打开,这也是一个诱饵文件。某些情况下 ,文件会被填充内容,但分析人员在分析时发现的样本文件多为空。

062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe释放 IC.exe并将其写入 C:\ProgramData\Emisoft\Microsoft\Stream\IC.exe,该文件负责下一阶段的感染。

IC.exe通过 185.225.68[.]37 下载文件 VCRUNTIME140_1.dll :


从文件名可以看出,VCRUNTIME140_1.dll应该是与 Microsoft Visual C++ Redistributable Package 相关的文件 。建站模板
power.exe 与 power.xml062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe会一起释放 power.exe与 power.xml,而 power.exe只负责解码与处理 power.xml 。

power.xml经过了混淆处理不易分析,将用于混淆的垃圾字符串删除即可轻松处理该问题。

去除混淆后,很多信息都是无关紧要的,exec 标签下的部分就是为了启动 seAgnt.exe。
seAgnt.exeseAgnt.exe是 GameBarFTServer.exe的重命名副本,而 GameBarFTServer.exe是源码下载微软发布的应用程序 Xbox Game Bar Full Trust COM Server,该程序是 Windows 上运行的 Xbox Game Bar 的后台进程。

尽管 seAgent.exe本身是良性的,但依赖的 VCRUNTIME140_1.dll却是恶意的,这就为 DLL 文件内的恶意软件提供了执行机会 。

VCRUNTIME140_1.dll本来是云计算一个良性 DLL 文件,是 Microsoft Visual C++ Redistributable Package 的一部分。但不幸的是 ,攻击者此处将其替换为了恶意 DLL 文件。
由于 VCRUNTIME140_1.dll是 DLL 文件 ,必须通过另一个应用程序来帮助将其代码加载到内存中执行 。攻击者使用的应用程序为 seAgnt.exe,这种技术也被称为侧加载,通过劫持合法应用程序的依赖加载恶意代码 。高防服务器

该文件被高度混淆,严重阻碍了分析人员的分析 。如下所示,样本中包含大量函数跳转来隐藏代码用途 。

该样本文件的反汇编分析十分困难,其主要目的是通过 hXXp://185[.]225[.]68[.]37/jay/nl/35g3498734gkb.dat获取文件 35g3498734gkb.dat 。

令人感到奇怪的是 ,35g3498734gkb.dat的文件哈希与 VCRUNTIME140_1.dll相同,尚不清楚为什么攻击者要拉取两次 。

不幸的是,在分析人员进行分析时 ,后续阶段的 Payload 已经被删除,因此无法得知攻击者的完整意图 。
结论在恶意软件分析中最令人兴奋的就是遇到一个新的家族或者罕见的家族,通过分析确定恶意软件的功能、恶意软件的开发者与攻击者的攻击意图都是分析人员需要解决的难题。最近研究人员发现了名为 MidgeDropper 的 Dropper 变种,其拥有复杂的感染链。
IOC 复制2dcf00b0f6c41c2c60561ca92893a0a9bf060e1d46af426de022d0c5d23d8704 30417ca261eefe40f7c44ff956f9940b766ae9a0c574cd1c06a4b545e46f692e c22cc7111191e5a1a2010f4bc3127058bff41ecba8d753378feabee37d5b43bb 59334a6e2c5faabe3a1baf5347ba01f2419d731fcbb7ab1b021185c059c8fa6f fc40e782731b8d3b9ec5e5cf8a9d8b8126dc05028ca58ec52db155b3dadc5fc6 f26f5a52bddda5eb3245161b784b58635ffa2381818816e50b8bae9680ff88eb f43cca8d2e996ee78edf8d9e64e05f35e94a730fbe51e9feecc5e364280d8534 b3e0388f215ac127b647cd7d3f186f2f666dc0535d66797b6e1adb74f828254e 527afa0c415af005594acaac1093a1ea79e3639fa5563602497eabbae7438130 185[.]225[.]69[.]226 hXXp://185[.]225[.]68[.]37/jay/nl/VCRUNTIME140_1.dll hXXp://185[.]225[.]68[.]37/jay/nl/seAgnt.exe hXXp://185[.]225[.]68[.]37/jay/nl/35g3498734gkb.dat1.2.3.4.5.参考来源:Fortinet
很赞哦!(5365)
相关文章
- 防范企业内部安全威胁的七种“武器”
- 三星3518(揭秘三星3518的技术优势及应用前景)
- 中兴星星二号(探索无限可能的卫星通信新时代)
- 电脑卸载程序显示内部错误的解决方法(解决电脑卸载程序内部错误的简单步骤)
- BACnet/SC:让楼宇技术像网上银行一样安全
- 格力出口空调的优势与市场表现(格力出口空调在国际市场中的竞争力和发展前景)
- 飞车电脑版本更新显示错误的解决方法(如何应对飞车电脑版本更新显示错误的问题及解决技巧)
- 易呼吸口罩(透气设计、高效过滤、贴合度佳,为您提供卓越的呼吸体验)
- 防不胜防!黑客使用转码域名在谷歌上投放钓鱼网站 看不出任何差别
- 喝生自来水的危害与解决方法(为什么不可以直接喝生自来水?如何保证饮水安全?)
热门文章
站长推荐
友情链接
- 2022年及以后的四个数据中心提示
- 企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影
- 神舟战神K540D-i7D2笔记本电脑的性能和用户体验(一款高性能笔记本电脑的推荐及评测)
- GitHub成为欧洲恶意软件传播的首选平台
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”!
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求 b2b信息平台网站建设源码库企业服务器香港物理机云服务器亿华云







