病毒分析:Lazarus 恶意窃取 APT分析

开个新坑 之前遇到过一次类似事件,现在遇到一个类似样本,一个通过获取WEB3插件信息以及 Chrome User Cookie 窃取恶意财产的 APT 便分析研究下,此文做简单记录 详细内容如下
image

核心为图中的几个py脚本,入口为updata.vbs
我们来详细看下其中内容,我对以下所涉及到的代码都加入了一些简单注释方便理解
image
不难看出其主要行为为通过 csshost.exe 运行 nvidia.py 脚本
995f5cc2cec0f48729dc041a4392fd70
通过cmd得出 csshost.exe 为一个简易的python3.10 ,接下来我们进入nvidia.py
首先是调用了regStartup方法传入vsb脚本路径,并写入了注册表用于持久化

image
然后调用genUUID0623生产了一个目标客户端的识别ID
image
接下来就进入到了主循环,可以看到每次循环都会调用 htxp0623Exchange 对服务器进行post请求,并且走 packet0623make 方法用RC4与MD5算法加密通信流量,这样子使其网络特征难以被传统IPS/IDS设备识别 并且其中 RC4 还可以防篡改
image
image
接下来我们详细分析下其核心恶意行为函数 对于 Chrome 敏感信息的采集
当 "elif cmd_type == config.COMMAND0623AUTO:" 时会执行 processAuto
其中会采集用户 Chrome 拓展插件
image
还有一个 autoCookieMode 方法可以进行导出解密 Chrome 已保存的账号与密码 并上传给恶意服务器
包含两个版本key的解密 一个 Chrome v10,一个 Chrome v20 v20相比于v10进行了更加严格的权限校验,使得恶意程序更难进行密钥的窃取,这些内容再次不做过多赘述
推荐一篇在查询资料时发现的博文 Chrome cookie v20 解密及调试问题
对这部分感兴趣的师傅可以自行学习查看,这篇博文还是讲的很清楚的

b42de1398c3edb76a72d951e24dc596b

IOC HASH 3A6E0FACBBA68909B7D841BD0F00D0ABAB3501F2657ADC9DDECC0B2225BF8353
以上就是该病毒的详细分析,感兴趣的师傅可以自行搜索学习,如有错误欢迎指出,因为整个恶意后门大部分是明文(我觉得应该是为了免杀直接做成多脚本散装,有轻微混淆) 还是比较适合学习的

posted @ 2025-09-24 00:05  江郡梧桐长青  阅读(25)  评论(0)    收藏  举报