milos-petrovic-cs/asyncrat-malware-analysis
GitHub: milos-petrovic-cs/asyncrat-malware-analysis
AsyncRAT远程访问木马的Any.run沙箱分析报告,包含完整IOC、持久化机制和网络通信特征等详细信息。
Stars: 0 | Forks: 0
# AsyncRAT 恶意软件分析
## 概述
-威胁等级:高 (HIGH)
-恶意软件类型:远程访问木马 (RAT)
-分析师:Milos Petrovic
-日期:2026年2月8日
-平台:Any.run 交互式恶意软件沙箱
-Any.run 任务:[查看分析](https://app.any.run/tasks/2d9b2964-ba70-4dbf-a96f-d3d717d831a8)
## 分析统计数据
-分析时长:60 秒
-进程总数:23
-修改文件数:199
-HTTP 连接数:115
-网络连接数:74
-DNS 请求数:58
-网络威胁数:3
-识别出的 IOC 总数:92
## 关键发现
-在 Microsoft Edge 用户数据目录中修改了 199 个文件以实现持久化
-主要 C2 服务器:download.cyberlearn.academy
-60 秒内进行了 58 次 DNS 查询,表明存在活跃的 C2 通信
-mDNS 扫描 (224.0.0.251:5353) 暗示正在进行本地网络侦察
-恶意软件将流量伪装为合法的 Microsoft/Bing 活动
## 持久化机制
恶意软件劫持 Microsoft Edge 浏览器文件,而不是使用传统的注册表 Run 键——这使得检测变得更加困难。
被修改的文件包括:
-'load_statistics.db-wal'
-'Last Browser'
-'CdmStorage.db'
## IOC 摘要
**主要 C2 域名:**
-download.cyberlearn.academy
**恶意 URL:**
`https://download.cyberlearn.academy/download/download?url=https://files-ld.s3.us-east-2.amazonaws.com/59cbd215-76ea-434d-93ca-4d6aec3bac98-free-coffee.zip`
**文件哈希 (SHA-256):**
- `456d64c8e15aff3af9e60eb95d2c91fb14ec2ca43bd147c0f20664f63dce15eb`
- `9c70f766d3b84fc2bb298efa37cc9191f28bec336329cc11468cfadbc3b137f4`
- `68590788b1ba533d2f2ca85f81dc711238a37a095722823f5651177b38fc2b61`
**可疑 IP:**
- 224.0.0.251 (端口 5353 UDP — mDNS 本地网络扫描)
## 网络基础设施
| 域名 | 用途 |
| --- | --- |
| download.cyberlearn.academy | 主要 C2 服务器 |
| th.bing.com | 被滥用于 C2 伪装的合法服务 |
| ocsp.digicert.com | 证书验证 / C2 掩护 |
| oneocsp.microsoft.com | 用作掩护的 Microsoft 流量 |
## 使用的工具
-Any.run 交互式恶意软件沙箱
-SHA256 哈希分析
-网络流量分析
-DNS 查询分析
## 完整分析
请参阅 'LAB_3_MALWARE_ANALYSIS_Petrovic.txt' 以获取完整的分析,包括涵盖持久化、存档策略、网络通信、DNS 活动、检测特征码和完整 IOC 列表的所有 6 个问题。
## 分析师
**Milos Petrovic** | CS 学生 | Evangel University
[LinkedIn](https://www.linkedin.com/in/milos-petrovic-cs) |
[GitHub](https://github.com/milos-petrovic-cs)
标签:Any.run, AsyncRAT, C2通信, DAST, DNS请求, IOC, IP 地址批量处理, mDNS, RAT, SHA-256, 云资产清单, 威胁情报, 开发者工具, 微软Edge, 恶意软件分析, 插件系统, 样本分析, 沙箱分析, 流量伪装, 浏览器劫持, 网络安全, 远程访问木马, 逆向工程, 防御绕过, 隐私保护