SSL通信和白站隐蔽中转

每种解释型语言都有自己的逆向工具,所以首先要弄清这个东西它到底是什么编译器编译的,比如使用一些工具对他它进行查看。

SSL通信和白站隐蔽中转

这是一个.net的程序,我们就要使用它专门的工具SPY,把恶意程序拖进去分析。

可以从它的入口处做一个分析,里边执行了这么几个程序,首先是有一个regedit的注册。

解释型的语言限于本身特点很难把加密做得特别的好,最多是做一下混淆,所谓的混淆就是用一些工具把这些函数名改得乱七八糟,让你没有办法通过函数名猜测ta到底做了什么。 我们有专门的工具可以反混淆,只不过反混淆以后的代码没有未经过混淆的代码清晰。

SSL通信和白站隐蔽中转
SSL通信和白站隐蔽中转
恶意程序没有经过混淆,所以我们反编译回来的代码跟之前的代码是一样的。

我们看到这里边它有一个download,第1个download用到的url和path,说明他要从这里边下载一个恶意程序,下载后放在pass指定的位置。这里面暴露了好多信息,包括这里面注册表信息,我们能看到它的持久化方式。
SSL通信和白站隐蔽中转

针对当前的恶意程序可以作出结论:它就是一个下载者。

这个程序从代码的角度看非常简单也没有对抗,从流量侧把它剪出来的难度却是最高的。

我们再看另一个下载的程序——配置文件

SSL通信和白站隐蔽中转
SSL通信和白站隐蔽中转

线程中发现upload回传,那么它回传的数据是从哪里来?

SSL通信和白站隐蔽中转

使用base64解密,解密的时候只解密了第1行,打开文件后我们看下第一行数据。我们没必要自己写脚本去解可以直接百度在线转码。

SSL通信和白站隐蔽中转

通信方式总结
先连接一个可信站点,然后下载键盘记录器(盗号木马)、下载配置文件,用解密出来的数据来实现回传。这种通信方式的特点就是整个过程没有C&C,唯一产生的网络流量,就是到白站上去下载数据的流量,样本从从流量测来说,是比较难发现的一类。