【天穹】MacOS窃密样本:AMOS家族新变种

近日,天穹沙箱在进行日常样本狩猎时注意到一个特殊的MacOS样本。经过天穹沙箱动态分析和人工校验,确定该样本为`Atomic Stealer`​家族,与历史版本不同的是,该样本首次采用了base64编码的osascript下载恶意载荷,因此进一步确定该样本为`Atomic Stealer`​家族新变种。Atomic Stealer (AMOS) 是专门针对MacOS系统开发的信息窃取恶意软件,于2023年4月首次被发现,此后出现多个变种,某些变种通过`.dmg`软件包进行传播,一旦安装,它将立即开始搜集系统敏感信息并发送给远程服务器。我们此次分析的就是`.dmg`软件包类型的窃密样本,以下利用天穹沙箱的自动化分析能力,对该样本的具体行径进行深入分析。
阅读全文〉

【天穹】HVV专题:暗藏玄机-揭秘Python在压缩包中的隐蔽攻击手法

在HVV行动中,红队的黑客们总是能想出不少脑洞大开的攻击套路。本次,我们将介绍近期发现的一种新型压缩包攻击手法,攻击者将完整的Python可执行程序封装于压缩包内,通过快捷方式调用`pythonw.exe`后台执行恶意`.pyw`文件,再打开一个文档文件掩盖后台的恶意行为。目前,天穹沙箱已经发现数个使用此攻击方式的钓鱼样本,在此前的HVV专题中也简要地提到过这种攻击方法。考虑到这种钓鱼套路很容易诱使用户中招,因此我们结合天穹沙箱强大的压缩包分析功能,对此类攻击方式进行了更为深入细致地剖析。
阅读全文〉

【天穹】Linux后门Xnote家族的新变种:FZX

近日,天穹沙箱团队捕获了一个名为“top.386-32.elf”的样本,经过初步分析,该样本是一个具有感染性的后门,其采用了53端口与C2通信。该样本是2024年8月1日出现的新型样本家族,因其多处用到“FZX”字符串,故将其定为“FZX家族”。该家族目前还在不停的迭代更新。本次我们以该样本为案例,向大家展示如何结合天穹沙箱来分析样本,如何理解天穹沙箱的分析结果报告。
阅读全文〉

【天穹】HVV专题:典型HVV样本总结与IOC收集(第一期)

近期,HVV行动进行地如火如荼,奇安信天穹沙箱在线协助用户对HVV样本进行自动化分析,后台同步开展人工研判样本分析结果,全力保障用户安全。本文整理了近期较为典型的HVV样本,其传播方式仍以钓鱼为主,通常伪造为`官方通知`、`岗位招聘`、`合法软件安装包`、`邮箱验证`、`个人简历`等文件诱导用户点击,样本家族仍以`CobaltStrike`居多,同时也出现了许多红队自写C2框架,在C2通信协议上,样本广泛使用`云函数`和`国内云服务器IP`作为C2地址,并使用`HTTPS`、`域名伪装`、`自定义协议`等技术伪装会话内容。
阅读全文〉

【天穹】HVV专题:火眼金睛-伪装为灰黑产软件的反沙箱木马

天穹沙箱发现一个名为“身份证正反生成.zip”的钓鱼样本近期被大量用户投递,仅从名字来看就知道这是一个典型的HVV样本。解压后发现其内部有一个名为身份证正反生成.exe的可执行文件和一个名为_internal目录,目录内有大量pyd文件。粗略看过,很容易认为该样本是一个PyInstaller打包木马,但深入分析则会发现其暗藏端倪。更有意思的是,我们发现该样本存在反沙箱行为,导致许多友商的沙箱都被成功绕过,这更加激起了我们的好奇心,因此决定一探究竟。
阅读全文〉