【天穹】Linux后门Xnote家族的新变种:FZX

近日,天穹沙箱团队捕获了一个名为“top.386-32.elf”的样本,经过初步分析,该样本是一个具有感染性的后门,其采用了53端口与C2通信。该样本是2024年8月1日出现的新型样本家族,因其多处用到“FZX”字符串,故将其定为“FZX家族”。该家族目前还在不停的迭代更新。本次我们以该样本为案例,向大家展示如何结合天穹沙箱来分析样本,如何理解天穹沙箱的分析结果报告。
阅读全文〉

【天穹】HVV专题:典型HVV样本总结与IOC收集(第一期)

近期,HVV行动进行地如火如荼,奇安信天穹沙箱在线协助用户对HVV样本进行自动化分析,后台同步开展人工研判样本分析结果,全力保障用户安全。本文整理了近期较为典型的HVV样本,其传播方式仍以钓鱼为主,通常伪造为`官方通知`、`岗位招聘`、`合法软件安装包`、`邮箱验证`、`个人简历`等文件诱导用户点击,样本家族仍以`CobaltStrike`居多,同时也出现了许多红队自写C2框架,在C2通信协议上,样本广泛使用`云函数`和`国内云服务器IP`作为C2地址,并使用`HTTPS`、`域名伪装`、`自定义协议`等技术伪装会话内容。
阅读全文〉

【天穹】HVV专题:火眼金睛-伪装为灰黑产软件的反沙箱木马

天穹沙箱发现一个名为“身份证正反生成.zip”的钓鱼样本近期被大量用户投递,仅从名字来看就知道这是一个典型的HVV样本。解压后发现其内部有一个名为身份证正反生成.exe的可执行文件和一个名为_internal目录,目录内有大量pyd文件。粗略看过,很容易认为该样本是一个PyInstaller打包木马,但深入分析则会发现其暗藏端倪。更有意思的是,我们发现该样本存在反沙箱行为,导致许多友商的沙箱都被成功绕过,这更加激起了我们的好奇心,因此决定一探究竟。
阅读全文〉

【天穹】HVV专题:谁是"李鬼"-银狐组织的攻击活动分析

近日,天穹沙箱团队捕获了一个名为“查找.exe”的样本,经过初步分析,因其采用了阿里云CDN分发流量,恰逢国内HVV行动期间,很容易被误判为典型的HVV攻击样本。然而,经过深度剖析,我们揭露了其真实面目——这是由狡猾的“银狐”组织特制的恶意木马,专门设计用于在HVV行动中隐匿传播。本次我们以该样本为案例,向大家展示如何利用天穹沙箱开展自动化样本分析,如何理解天穹沙箱的分析结果报告。
阅读全文〉

【天穹】双剑合璧:PowerShell反混淆 & 大模型解读

PowerShell脚本反混淆功能深度融合星图实验室的两项学术研究成果,能够应对目前所有已知的反混淆手段,同时更具备美化脚本内容功能。PowerShell反混淆技术能够去除脚本中的混淆代码,恢复其原有的清晰结构和可读性,同时,结合最新升级代码智能解读功能,解析代码逻辑,分析恶意行为,揭示攻击手法,提取IOC信息,研判C2地址,为安全分析提供关键线索。
阅读全文〉