新型.NET远控木马:跨语言内存加载+Cloudflare Workers C2
字数 2842 2025-12-24 12:12:02
新型.NET远控木马分析教学文档
一、样本概述
1.1 基本信息
- 样本名称:RV-tools-4.7.0.1.exe
- 文件大小:44817464字节
- 文件版本:4.8.0.1
- 哈希信息:
- MD5:288A873227369A421DC7A4148C2D6613
- SHA1:7E4C67D4E10D20B4D1AD0F398D4CD6959F663219
- SHA256:e15decd55971d328e0a404ae14278cbd2aa3c43305e27165565712639a8e94f8
1.2 数字签名特征
- 签名主体:Taiyuan Tataomi Technology Co., Ltd.(太原踏涛米科技有限公司)
- 状态:样本曝光后已被证书颁发机构撤销
二、技术特点分析
2.1 跨语言内存加载机制
样本采用多语言混合执行技术,依次加载:
- Python模块:通过pythonw.exe执行恶意脚本
- PowerShell脚本:内存中动态加载执行
- C#程序集:通过反射机制内存加载
2.2 文件释放行为
2.2.1 释放目录结构
C:\ProgramData\Microsoft\SystemWEB\
├── WINWORD.EXE(正常文件)
├── appvisvsubsystems64.dll(恶意DLL)
├── rvtools.msi(正常安装包)
└── Cert.txt
C:\ProgramData\Microsoft\AppUpdate\
├── WINWORD.EXE(正常文件)
├── appvisvsubsystems64.dll(恶意DLL)
├── app-systeminfo.py(恶意脚本)
└── SystemInfo/(Python环境文件)
└── UsbServiceBroker.exe(pythonw.exe重命名)
2.2.2 关键文件哈希对照表
| 文件路径 | MD5 | 性质 |
|---|---|---|
| C:\ProgramData\Microsoft\AppUpdate\appvisvsubsystems64.dll | 1A749E03A80BD8047AE6FAD441BE721D | 恶意 |
| C:\ProgramData\Microsoft\AppUpdate\app-systeminfo.py | 16626F5D64940A11067C346AE1F621D7 | 恶意 |
| C:\ProgramData\Microsoft\SystemWEB\appvisvsubsystems64.dll | 7A160E20C51755B20FD3147C5BD1A7C7 | 恶意 |
| UsbService64.exe(内存释放) | 6A54536BBF5E9C6808065307B3BFBB08 | 恶意 |
2.3 白加黑技术实现
- 利用方式:正常WINWORD.EXE加载同目录恶意appvisvsubsystems64.dll
- 技术原理:利用系统DLL搜索顺序劫持合法程序执行流程
三、核心功能分析
3.1 UsbService64.exe远控模块
3.1.1 配置信息
string url = "https://divine-glitter-cfb4.elena-morales.workers.dev/";
string key = "kgZgwUMuMaoonJhCKrdLzujD";
int sleepTime = 15000;
3.1.2 通信加密算法
- 加密方案:Base64 + RC4双重加密
- 密钥管理:硬编码在程序入口参数中
- 数据格式:JSON格式传输
{
"UUID": null,
"ID": "随机16字节ID",
"Data": "RC4加密后的Base64数据"
}
3.1.3 远控指令集
| 指令格式 | 功能描述 |
|---|---|
exit |
退出程序 |
delay time |
设置休眠时间(毫秒) |
byop PowerShell程序集字节数组 PowerShell脚本 |
内存加载PowerShell脚本 |
module cache cachefilename base64data |
保存Base64数据到本地缓存 |
module cache cachefilename url |
从URL下载文件到本地缓存 |
module run cached cachefilename |
加载本地缓存的.NET模块 |
module run base64 base64data |
直接加载Base64编码的.NET模块 |
module run file filename |
加载指定路径的.NET模块 |
3.2 内存加载技术细节
3.2.1 PowerShell加载流程
# app-systeminfo.py中的加载逻辑
powershell_script = "解密的PowerShell代码"
decrypted_csharp = "从BJhrL2FUWDXg变量解密C#代码"
3.2.2 C#反射加载机制
// 典型的Assembly.Load内存加载
byte[] assemblyBytes = DecryptBase64Data(base64Data);
Assembly assembly = Assembly.Load(assemblyBytes);
MethodInfo method = assembly.EntryPoint;
method.Invoke(null, new object[] { args });
四、网络通信分析
4.1 C2基础设施
- 通信域名:
- divine-glitter-cfb4.elena-morales.workers.dev
- log-ingest-f1d.nina-alvarez.workers.dev
- IP地址:
- 104.21.90.78(美国 Cloudflare, Inc.)
- 172.67.153.253(美国 Cloudflare, Inc.)
- 技术平台:Cloudflare Workers无服务器平台
4.2 通信协议分析
4.2.1 上线握手流程
- 生成16字节随机ID
- 发送注册信息:
register [ID] [COMPUTERNAME] [USERDOMAIN\USERNAME] - 示例:
register hMSEICw8FcX9Y6Yz DESKTOP-JGLLJLD DESKTOP-JGLLJLD\admin
4.2.2 心跳维持机制
- 间隔时间:可配置的休眠时间(默认15秒)
- 心跳数据:空Data字段的JSON请求
- 指令获取:通过UUID字段标识有效指令
4.3 通信数据解密示例
4.3.1 UsbService64.exe通信解密
# 原始加密数据
encrypted_data = "n+phoBrjN1AGaZzTZor54nDSCuSUSh67ILLJPfZinUCJrh0UIXRHuZSGLCDvv9X9EU3ysbcF9I/tBgQUpLl4"
# RC4解密流程
key = "kgZgwUMuMaoonJhCKrdLzujD"
decrypted = RC4_decrypt(Base64_decode(encrypted_data), key)
# 结果:register hMSEICw8FcX9Y6Yz DESKTOP-JGLLJLD DESKTOP-JGLLJLD\admin
五、防御检测建议
5.1 行为检测指标
-
文件系统监控
- 异常目录创建:
C:\ProgramData\Microsoft\SystemWEB\ - 正常程序与异常DLL同目录存放
- %TEMP%目录下UsbService64.exe释放执行
- 异常目录创建:
-
进程行为检测
- WINWORD.EXE异常加载appvisvsubsystems64.dll
- pythonw.exe重命名为UsbServiceBroker.exe
- 多级进程链:exe → dll → python → powershell → C#
-
网络通信特征
- workers.dev域名通信
- 固定间隔的HTTPS POST请求
- JSON数据格式+Base64编码载荷
5.2 静态检测特征
-
数字证书验证
- 检查Taiyuan Tataomi Technology Co., Ltd.签名状态
- 验证证书吊销状态
-
字符串特征
- RC4密钥硬编码模式
- Cloudflare Workers域名特征
- 特定的远控指令关键字
5.3 缓解措施
- 应用程序控制:限制未知程序的DLL加载行为
- 网络过滤:监控workers.dev域名的异常访问
- 内存保护:检测反射加载和内存执行行为
- 日志审计:加强进程创建和模块加载日志记录
六、IOC信息汇总
6.1 文件哈希
e15decd55971d328e0a404ae14278cbd2aa3c43305e27165565712639a8e94f8
c85a23cddbc9979c0c9c8040218c41b0a0008fee9e60cf8a885f94594eff04ea
b56e1ebd367b0fd66122fd1ff7454f41e23987b143f00340ebc81a73357cf96f
472eb0572e4e63b74b92d40cdc506af1523849a9444973617d4eda402db84733
17aa198d89e3208926c97c05c8960b4085a84dadceffb0d092fee5e0cf29560b
2158b1a74763a2e112fa2531f92c0a8718ad998db55ca1db04f70e7d87a223f9
6.2 网络指标
divine-glitter-cfb4.elena-morales.workers.dev
log-ingest-f1d.nina-alvarez.workers.dev
104.21.90.78
172.67.153.253
6.3 行为特征
- 公司名称:Taiyuan Tataomi Technology Co., Ltd.
- 特定目录:C:\ProgramData\Microsoft\SystemWEB\
- 进程名称:UsbServiceBroker.exe(pythonw.exe)
- 注册表键:特定安装信息记录
本教学文档详细分析了新型.NET远控木马的技术实现,为安全研究人员提供完整的技术参考和检测方案。