【恶意文件】Gozilla插件投毒分析
2023-9-1 18:5:57 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

恶意文件家族:

ShellcodeRunner

威胁类型:

后门

简单描述:

近日,深盾实验室在运营工作中发现攻击者通过Github发布带有后门的Godzilla插件。

恶意文件描述

近期,深盾实验室在运营工作中发现Github存在一个钓鱼项目,截止到分析日期已有96 stars,15forks。

恶意文件分析

Jar包分析

在jar包静态代码块中调用了SuoMemProxy::initView函数,并在initView函数中判断系统类型随后进入到suo5Version函数中

在suo5Version函数中首先从资源图片中提取压缩的字节码,再通过decodeGzipHex函数解压缩,随后将字节码转换为类并调用其中的run函数,可以在外部重写showIcon、decodeGzipHex函数之后将提取出来的class保存到文件中,保存之后反编译内容如下:

run函数中将变量var1解码之后保存到Temp目录下的microsoft10192*.cache该文件实际为attach.dll,之后通过System.load函数加载该文件,随后使用enqueue函数执行传入run函数的Shellcode。

Shellcode分析

将提取出来的shellcode转换成exe导入x64dbg中,发现shellcode存在大量解密行为,边解密边执行:

解密之后连接C2地址:45.76.176.189通过https访问/jquery-3.7.0.min.js

返回数据为html页面,猜测服务器数据已修改导致返回数据无效,而该样本则是持续向服务器发送请求。

IOC

https://45.76.176.189/jquery-3.7.0.min.js

https://45.76.176.189/jquery-3.8.0.min.js

FC0669C42C96FB9008FAAB07D5B8C4F3

9cb293e9438491d944ff9bad8643d6ff(白)

ac775fb845196b43396af1705ff9b5c3(白)

解放方案

处置建议

1、不要打开来历不明的邮件及其里面的附件或链接。

2、使用开源文件时先分析是否存在后门。

3、安装杀软并保持更新。

深信服解决方案

【深信服统一端点安全管理系统aES】

已支持查杀拦截此次事件使用的病毒文件,请更新软件(如有定制请先咨询售后再更新版本)和病毒库至最新版本,并接入深信服安全云脑,及时查杀新威胁;

【深信服下一代防火墙AF】的安全防护规则更新至最新版本,接入深信服安全云脑,“云鉴” 服务即可轻松抵御此高危风险。

【深信服安全感知管理平台SIP】建议用户及时更新规则库,接入深信服安全云脑,并联动【深信服下一代防火墙AF】实现对高危风险的入侵防护。

【深信服安全托管服务MSS】以保障用户网络安全“持续有效”为目标,通过将用户安全设备接入安全运营中心,依托于XDR安全能力平台和MSSP安全服务平台实现有效协同的“人机共智”模式,围绕资产、脆弱性、威胁、事件四个要素为用户提供7*24H的安全运营服务,快速扩展持续有效的安全运营能力,保障可承诺的风险管控效果。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247520433&idx=2&sn=eb8b096a8fffe6f000d2625429dff8f3&chksm=ce461ba1f93192b7cd52022cc284a55ec069d1e3a7fc2368af5d78771fa8997fc17cae710e8d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh