一些恶意样本的流量分析学习

Trickbot

Trickbot 是一种自 2016 年以来一直在感染受害者的信息窃取者和银行恶意软件。Trickbot通过恶意垃圾邮件(malspam)分发,也由其他恶意软件(如Emotet,IcedID或Ursnif)分发。

分析来自恶意垃圾邮件的 Trickbot 感染和通过其他恶意软件分发的 Trickbot 感染。

来自恶意垃圾邮件的 Trickbot 感染

使用basic过滤器过滤,提取对象zip,解压,看到 zip 存档中包含的文件名称 InvoiceAndStatement.lnk
在这里插入图片描述

  • 通过 TCP 端口 447 和 449 的 HTTPS/SSL/TLS 流量
  • 通过 TCP 端口 8082 的 HTTP 流量
  • 以 .png 结尾的 HTTP 请求返回 Windows 可执行文件

对144.91.69.195的http请求 返回一个pe文件,这是Trickbot的初始Windows可执行文件。

在这里插入图片描述
之后尝试了几次 通过443端口的TCP 连接到不同的 IP 地址。

通过 TCP 端口 447 和 TCP 端口 449 发往各种 IP 地址的 HTTPS/SSL/TLS 流量具有异常的证书数据可以通过过滤ssl.handshake.type == 2 来查看证书颁发者。然后转到帧详细信息部分并展开信息,以下证书颁发者数据用于 HTTPS/SSL/TLS 流量到 187.58.56.26。通过 TCP 端口 449实现 :
在这里插入图片描述

  • id-at-countryName=AU
  • id-at-stateOrProvinceName=Some-State
  • id-at-organizationName=Internet Widgits Pty Ltd

Some-State和Internet Widgits Pty Ltd不用于合法的HTTPS/SSL/TLS流量,这种类型的异常证书颁发者数据不仅限于 Trickbot。

通过tpc端口443到 Microsoft 域72.21.81.200的早期流量查看正常的数据颁发者在合法的HTTPS/SSL/TLS 流量中什么样。
在这里插入图片描述
受Trickbot感染的Windows主机将使用许多不同的IP地址检查站点检查其IP地址。这些网站不是恶意的,流量本质上也不是恶意的。但是,这种类型的 IP 地址检查在 Trickbot 和其他恶意软件系列中很常见。Trickbot使用的各种合法IP地址检查服务包括:

同样,IP 地址检查本身不是恶意的。但是,这种类型的活动与其他网络流量相结合可以提供感染的指标,就像我们在这种情况下看到的那样。

受感染的 Windows 主机在通过 TCP 端口 449 的 HTTPS/SSL/TLS 流量之后立即检查 IP 地址。本质上不是恶意的,但这是Trickbot感染的一部分。
在这里插入图片描述
由 Trickbot 引起的通过 TCP 端口 8082 的 HTTP 流量,此流量从受感染的主机发送信息,例如来自浏览器缓存和电子邮件客户端的系统信息和密码。此信息从受感染的主机发送到 Trickbot 使用的命令和控制服务器。http.request and tcp.port eq 8082过滤

在这里插入图片描述
以81结尾的HTTP POST 请求发送 Web 浏览器、电子邮件客户端和其他应用程序缓存的密码数据
在这里插入图片描述
以90结尾的HTTP POST 请求发送系统信息
在这里插入图片描述
http.request and ip contains .png 过滤
在这里插入图片描述
在这里插入图片描述
Trickbot通过以.png结尾的HTTP GET请求传输给受害者Windows可执行文件,当受感染的 Windows 主机是 Active Directory 环境中的客户端时,这些后续 Trickbot 可执行文件用于感染易受攻击的域控制器 (DC)

通过其他恶意软件分发的 Trickbot 感染

Trickbot经常通过其他恶意软件进行分发。Trickbot通常被视为Emotet感染的后续恶意软件,但我们也将其视为来自IcedID和Ursnif感染的后续恶意软件

分析Emotet分发的Trickbot流量:

经验丰富的分析师通常可以识别 Emotet 生成的流量和 Trickbot 生成的流量。感染后 Emotet后 活动包括 HTTP 流量和服务器返回的编码数据。这与感染后的Trickbot活动明显不同,后者通常依赖于HTTP / SSL / TLS流量进行命令和控制通信。在这里插入图片描述
此感染发生在 Active Directory 环境中,其中 10.9.25.102 作为受感染的 Windows 客户端,10.9.25.9 作为 DC。在流量的后期,我们看到 DC 表现出 Trickbot 感染的迹象在这里插入图片描述
Trickbot使用EternalBlue漏洞的一个版本,使用微软的SMB协议横向移动。在这种情况下,受感染的 Windows 客户端通过 TCP 端口 445 多次向 10.9.25.9 的 DC 发送信息。对185.98.87.185 HTTP GET 请求/wredneg2.png 在这里插入图片描述
遵循其中一个 TCP 流,这是客户端发送到 DC 的非常不寻常的流量,因此可能与 EternalBlue 漏洞有关。在这里插入图片描述
除了这种不寻常的 SMB 流量和 DC 被感染之外,此 pcap 中的任何特定于 Trickbot 的活动都与之前的示例非常相似。

Ursnif

Ursnif是银行恶意软件,有时被称为Gozi或IFSB。Ursnif 系列恶意软件已经活跃多年,当前样本生成不同的流量模式。

ursnif 可以通过基于 Web 的感染链和恶意垃圾邮件(恶意垃圾邮件)进行分发。在某些情况下,Ursnif是由Hancitor等不同恶意软件家族引起的后续感染

没有 HTTPS 感染后流量的 Ursnif

  • 初始 GET 请求的域:w8.wensa[.]at
  • 要求提供后续数据:hxxp://api2.casys[.]at/jvasset/xI/t64.dat
  • UrsnifGET和POST请求的域:h1.wensa[.]at
    在这里插入图片描述

具有 HTTPS 感染后流量的 Ursnif

向ghinatronx,com 发起http get请求,
此 TCP 流显示一个 Windows 可执行文件
在这里插入图片描述

Emotet

Emotet是一种信息窃取者,于2014年首次报告为银行恶意软件。此后,它发展了其他功能,例如滴管,分发其他恶意软件系列,如Gootkit,IcedID,Qakbot和Trickbot

Emotet通常通过恶意垃圾邮件(恶意垃圾邮件)电子邮件进行分发。Emotet感染链中的关键步骤是一个Microsoft Word文档,其中包含旨在感染易受攻击的Windows主机的宏。

word宏阶段产生的流量分析:

前五个http get请求用于检索初始emotet dll 的五个url
在这里插入图片描述
跟踪每个请求的 TCP 流,以查看对每个 HTTP GET 请求的回复。
过滤器 增加http响应

(http.request or http.response or ssl.handshake.type == 1) and !(udp.port eq 1900)
对seo.udaipurkart[.]com的http get请求 返回dll文件,filename=“nDurg8uFD5hl.dll”。
在这里插入图片描述
Emotet C2 流量是使用 HTTP POST 请求发送的编码数据,以下过滤器在Wireshark中找到这些请求:
http.request.method eq POST

  • 5.2.136[.]90 通过 TCP 端口 80
  • 167.71.4[.]0 通过 TCP 端口 8080
    在 POST 请求中发送的一些数据被编码为 base64 字符串,并带有一些 URL 编码。

在这里插入图片描述
通过 TCP 端口 443重复连接46.101.230[.]194 ,此 IP 地址已用于 Emotet C2 活动。pcap 中的剩余流量是由 Microsoft Windows 10 主机生成的系统流量。

与 SMTP 关联的 TCP 端口(如 TCP 端口 25、465 和 587)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/486349.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Frida 官方手册 中文版 ( 机翻+人翻 )

Frida 英文文档:https://frida.re/docs/home/ Frida 中文文档:https://pypi.org/project/frida-zhongwen-wendang/ 目的:给自己一个认真阅读文档的机会!!! 部分名词找不到合适的中文表达,直接使…

计算机视觉技术:美颜SDK在直播平台的集成与优化

当下,美颜技术在直播平台中的应用变得愈发重要。接下俩,小编将深度讲解计算机视觉技术在美颜SDK集成与优化方面的应用,以提升直播平台的用户体验。 一、美颜技术的发展 传统的美颜功能只是简单地对图像进行柔化处理,而现在的美颜…

你真的会数据结构吗:堆

❀❀❀ 文章由不准备秃的大伟原创 ❀❀❀ ♪♪♪ 若有转载&#xff0c;请联系博主哦~ ♪♪♪ ❤❤❤ 致力学好编程的宝藏博主&#xff0c;代码兴国&#xff01;❤❤❤ 好久不见&#xff0c;甚是想念&#xff0c;不知道大家有没有察觉到大伟的头像和名字变了鸭 <(*&#xffe…

RK3568驱动指南|第十三篇 输入子系统-第151章 通用事件处理层read和write函数分析

瑞芯微RK3568芯片是一款定位中高端的通用型SOC&#xff0c;采用22nm制程工艺&#xff0c;搭载一颗四核Cortex-A55处理器和Mali G52 2EE 图形处理器。RK3568 支持4K 解码和 1080P 编码&#xff0c;支持SATA/PCIE/USB3.0 外围接口。RK3568内置独立NPU&#xff0c;可用于轻量级人工…

Leetcode第26题:删除有序数组中的重复项

代码实现 注意:该题要求原地删除&#xff0c;不能引入额外的连续内存空间 class Solution:def removeDuplicates(self, nums: List[int]) -> int:not_sorted_lengthlen(nums)while(not_sorted_length>0):numnums.pop(0)not_sorted_length-1if num not in nums:nums.appe…

【二十三】【算法分析与设计】三柱汉诺塔详解,计算子移动次数,正常递归计算,观察数据得出数学规律,递归图得出数学规律,将递归函数转化为递推式

目录 汉诺塔递归 汉诺塔子移动次数的计算 牛牛的汉诺塔 选择正常的递归模拟计算子移动次数 根据具体数据得出数学规律 根据递归图得出数学规律 将递归函数转化为递推式 结尾 汉诺塔递归 汉诺塔是一个经典问题&#xff0c;相传在古印度圣庙中&#xff0c;有一种被称为汉…

【框架】说一说 Fork/Join?

SueWakeup 个人主页&#xff1a;SueWakeup 系列专栏&#xff1a;学习Java框架 个性签名&#xff1a;人生乏味啊&#xff0c;我欲令之光怪陆离 本文封面由 凯楠&#x1f4f7; 友情赞助 目录 前言 什么是 Fork&#xff1f; 什么是 Join&#xff1f; Fork/Join 的核心组件 F…

基于K-近邻的PLOSAR图像分类

&#x1f380;个人主页&#xff1a; https://zhangxiaoshu.blog.csdn.net &#x1f4e2;欢迎大家&#xff1a;关注&#x1f50d;点赞&#x1f44d;评论&#x1f4dd;收藏⭐️&#xff0c;如有错误敬请指正! &#x1f495;未来很长&#xff0c;值得我们全力奔赴更美好的生活&…

网络原理(6)——IP协议

目录 一、网段划分 现在的网络划分&#xff1a; 1、一般情况下的家庭网络环境 2、IP地址 3、子网掩码 4、网关 以前的网络划分&#xff1a; 二、特殊IP 1、环回 IP 2、主机号为全 0 的IP 3、广播地址IP 三、路由选择&#xff08;路线规划&#xff09; 一、网段划分…

智慧城管综合执法办案系统,现场移动执法APP源码,占道经营AI智能识别分析系统

智慧城管执法平台源码 智慧城管综合执法办案系统&#xff0c;提供了案件在线办理、当事人信用管理、文书电子送达、沿街店铺分析等功能&#xff0c;全面赋能执法队员&#xff0c;提高执法队员办案效率。 智慧城管综合执法办案系统在业务上能够支持所有行政处罚权力项目的网上运…

systrace抓取

1. 抓取systrace日志 adb root adb shell atrace -z -b 8192 video gfx input view wm rs hal sched freq idle irq -t 10 > /sdcard/trace_output atrace: Android Trace命令&#xff0c;用于在Android系统上进行性能跟踪和分析。 -z: 压缩跟踪数据&#xff0c;减小输出文…

Excel中最常用的快捷健,每天都会用到

Hello&#xff0c;大家好&#xff0c;今天跟大家分享我们工作中经常使用的快捷键&#xff0c;快捷键能够在一定程度上提高我们的工作效率&#xff0c;快速达到我们想要的结果&#xff0c;善用快捷键也能让别人觉得你非常的厉害。 1快速求和 &#xff1a;Alt 使用方法非常的简…

Python编程异步爬虫实战案例

aiohttp异步爬取实战 案例介绍 链接为https://spa5.scrape.center&#xff0c;页面如下图所示&#xff1a; 这是一个图书网站&#xff0c;整个网站包含数千本图书信息&#xff0c;网站数据是JavaScript渲染而得的&#xff0c;数据可以通过Ajax接口获取&#xff0c;并且接口没…

深度学习 - PyTorch基本流程 (代码)

直接上代码 import torch import matplotlib.pyplot as plt from torch import nn# 创建data print("**** Create Data ****") weight 0.3 bias 0.9 X torch.arange(0,1,0.01).unsqueeze(dim 1) y weight * X bias print(f"Number of X samples: {len(…

ZYNQ学习之Ubuntu环境下的Shell与APT下载工具

基本都是摘抄正点原子的文章&#xff1a;<领航者 ZYNQ 之嵌入式Linux 开发指南 V3.2.pdf&#xff0c;因初次学习&#xff0c;仅作学习摘录之用&#xff0c;有不懂之处后续会继续更新~ 一、Ubuntu Shell操作 简单的说Shell 就是敲命令。国内把 Linux 下通过命令行输入命令叫…

代码随想录算法训练营第三十二天 | 122.买卖股票的最佳时机II ,55. 跳跃游戏 , 45.跳跃游戏II

贪心&#xff1a;只要把每一个上升区间都吃到手&#xff0c;就能一直赚 class Solution { public:int maxProfit(vector<int>& prices) {int res 0;for(int i 1;i< prices.size();i){int diff prices[i] - prices[i-1];if(prices[i] > prices[i-1]){res d…

WSL使用

WSL使用 WSL安装和使用 Termianl和Ubuntu的安装 打开Hype-V虚拟化配置Microsoft Store中搜索Window Terminal并安装Microsoft Store中搜索Ubuntu, 选择安装Ubuntu 22.04.3 LTS版本打开Window Terminal选择Ubuntu标签栏, 进入命令行 中文输入法安装 查看是否安装了fcitx框架…

【官方】操作指南,附代码!银河麒麟服务器迁移运维管理平台V2.1中间件及高可用服务部署(4)

1.RocketMQ集群模式 主机配置示例&#xff1a; IP 角色 架构模式 对应配置文件 1.1.1.1 nameserver1 master broker-n0.conf 2.2.2.2 nameserver2 salve1 broker-n1.conf 3.3.3.3 nameserver3 salve2 broker-n2.conf 1.1.安装rocketmq 在服务器上安装rocket…

第14篇:2线-4线译码器

Q&#xff1a;有编码器那对应的就会有译码器&#xff0c;本期我们来设计实现2线-4线二进制译码器 。 A&#xff1a;基本原理&#xff1a;译码器是编码器的逆过程&#xff0c;其功能是将具有特定含义的二进制码转换为对应的输出信号。2线-4线二进制译码器有2个输入共4种不同的组…

java目标和(力扣Leetcode106)

目标和 力扣原题 问题描述 给定一个正整数数组 nums 和一个整数 target&#xff0c;向数组中的每个整数前添加 ‘’ 或 ‘-’&#xff0c;然后串联起所有整数&#xff0c;可以构造一个表达式。返回可以通过上述方法构造的、运算结果等于 target 的不同表达式的数目。 示例 …