hvinhnguyen08/Malware_Analysis_OPSWAT

GitHub: hvinhnguyen08/Malware_Analysis_OPSWAT

一份面向 OPSWAT 威胁检测分析师岗位的恶意软件分析技术评估,展示了从样本提取到威胁情报交付物的完整分析流程。

Stars: 0 | Forks: 0

# 恶意软件分析 - OPSWAT 技术评估 **职位:** OPSWAT 初级威胁检测分析师 **作者:** Hoang Vinh Nguyen **日期:** 2026年3月27–30日 ## 概述 本仓库包含作为 OPSWAT 初级威胁检测分析师技术评估的一部分所提交的两个样本,经过手动恶意软件分析后的补充威胁情报交付物。这两个样本均在 AWS EC2 上的隔离 FlareVM 环境中进行了分析,结合使用了静态和动态分析技术。 ## 分析样本 | 样本 | 类型 | 分类 | C2 地址 | |--------|------|----------------|------------| | sample1.docm | 启用宏的 Word 文档 | 带有社会工程学诱饵的多阶段下载器 | `office-updatecentral.com` / `192.0.2.123` (RFC 5737 TEST-NET-1) | | sample2.svg | 嵌入 JavaScript 的 SVG | 带有 .NET 负载的多阶段社会工程学释放器 | `http://1.2.3.4/payload` (APNIC 研究网段) | ## 仓库内容 | 文件 | 描述 | |------|-------------| | `sample1_mitre_attack.json` | MITRE ATT&CK Navigator 层级映射,涵盖在 sample1.docm 执行链中观察到的 6 个战术下的 11 项技术 | | `sample1_stix_iocs.json` | STIX 2.1 包,包含从 sample1 中提取的所有 IoC —— C2 域名/IP、URL、文件哈希、URI 模式、User-Agent 字符串 | | `sample1_yara_rules.yar` | 2 条 YARA 检测规则:VBA 宏下载器模式和 XOR 编码 shellcode C2 指标 | | `sample2_mitre_attack.json` | MITRE ATT&CK Navigator 层级映射,涵盖在 sample2.svg 攻击链中观察到的 5 个战术下的 10 项技术 | | `sample2_stix_iocs.json` | STIX 2.1 包,包含从 sample2 中提取的所有 IoC —— SVG/exe 文件哈希、C2 URL/IP、ConfuserEx 标记、诱饵页面指标 | | `sample2_yara_rules.yar` | 3 条 YARA 检测规则:SVG Blob URL 释放器、Fiscalía 诱饵页面和 ConfuserEx .NET 加载器 | | `generate_stix_sample1.py` | 用于生成 sample1 STIX 2.1 IoC 包的 Python 脚本 | | `generate_stix_sample2.py` | 用于生成 sample2 STIX 2.1 IoC 包的 Python 脚本 | ## 样本 1 — 攻击链摘要 1. 受害者打开伪装成 Shibli Electronics“应付账款程序”SOP 的启用宏的 `.docm` 文件 2. VBA `DocuMENt_oPeN()` 自动执行,使用混合大小写以逃避关键字检测 3. 密码门 (`SCO@123`) 作为社会工程学和反沙箱措施 4. 两个延迟循环(各 405M 次迭代)耗尽沙箱监控窗口 5. 通过 `ZwProtectVirtualMemory` + `CryptEnumOIDInfo` 回调部署架构感知的 shellcode(x64:992 字节,x86:706 字节) 6. 通过 `urlmon.dll` (`URLDownloadToFileA`) 联系使用 XOR 解码(密钥 `0x97`)的 C2 URL ## 样本 2 — 攻击链摘要 1. SVG 文件显示嵌入的诱饵图像,冒充哥伦比亚 Fiscalía General de la Nación 2. `onclick` 处理程序触发 `openDocument()` JavaScript 函数 3. Base64 解码的 HTML 负载通过 Blob URL 在新浏览器标签页中打开 4. 诱饵页面显示虚假的司法通知(案件 FGN-2025-339804),带有动画进度条 5. 自动下载使用密码 `4JYTYJ7K` 加密的 AES ZIP 包,其中包含 `hi.exe` 6. `hi.exe`(ConfuserEx v1.0.1 混淆的 .NET 可执行文件)在运行时解密 C2 URL `http://1.2.3.4/payload` ## MITRE ATT&CK 技术 ### 样本 1 (11 项技术, 6 个战术) | ID | 技术 | 战术 | |----|-----------|--------| | T1566.001 | 钓鱼:鱼叉钓鱼附件 | 初始访问 | | T1204.002 | 用户执行:恶意文件 | 执行 | | T1059.005 | 命令和脚本解释器:VBA | 执行 | | T1497.003 | 沙箱逃避:基于时间 | 防御规避 | | T1106 | 原生 API | 执行 | | T1055 | 进程注入 | 防御规避 | | T1140 | 解除混淆/解码文件或信息 | 防御规避 | | T1082 | 系统信息发现 | 发现 | | T1105 | 入口工具传输 | 命令与控制 | | T1071.001 | 应用层协议:Web | 命令与控制 | | T1071.004 | 应用层协议:DNS | 命令与控制 | ### 样本 2 (10 项技术, 5 个战术) | ID | 技术 | 战术 | |----|-----------|--------| | T1566.001 | 钓鱼:鱼叉钓鱼附件 | 初始访问 | | T1204.002 | 用户执行:恶意文件 | 执行 | | T1059.007 | 命令和脚本解释器:JavaScript | 执行 | | T1027 | 混淆的文件或信息 | 防御规避 | | T1027.002 | 软件加壳 | 防御规避 | | T1140 | 解除混淆/解码文件或信息 | 防御规避 | | T1036.008 | 伪装:伪装文件类型 | 防御规避 | | T1105 | 入口工具传输 | 命令与控制 | | T1071.001 | 应用层协议:Web | 命令与控制 | | T1583.001 | 获取基础设施:域名 | 资源开发 | ## 使用工具 - **静态分析:** Detect It Easy v3.10, olevba (oletools 0.60.2), HxD, PEStudio 9.61, dnSpy v6.5.1, Python 3, 7-Zip - **动态分析:** FakeNet-NG, Wireshark, Process Monitor (ProcMon), Regshot, Google Chrome - **威胁情报:** cti-python-stix2 (STIX 2.1 包生成), YARA, MITRE ATT&CK Navigator - **分析环境:** AWS EC2 t3.large 上的 FlareVM (Windows Server 2016 x86_64) - **AI 助手:** Claude AI —— 用于 Python 脚本开发、报告结构化、不熟悉工具指导(dnSpy .NET 调试)以及生成 YARA 规则和 STIX 2.1 IoC 包的编码助手 ## 参考文献 - [MITRE ATT&CK](https://attack.mitre.org/) - [MITRE ATT&CK Navigator](https://mitre-attack.github.io/attack-navigator/) - [OASIS STIX 2.1 规范](https://docs.oasis-open.org/cti/stix/v2.1/stix-v2.1.html) - [YARA 文档](https://yara.readthedocs.io/) - [Mandiant FLARE VM](https://github.com/mandiant/flare-vm) - [dnSpy .NET 调试器](https://github.com/dnSpy/dnSpy) - [ConfuserEx .NET 混淆器](https://github.com/yck1509/ConfuserEx) - [L. Zeltser, "恶意软件分析报告中应包含哪些内容"](https://zeltser.com/malware-analysis-report)
标签:AMSI绕过, AWS EC2, C2通信, Cloudflare, ConfuserEx, DAST, DNS信息、DNS暴力破解, DNS 反向解析, docm, FlareVM, IP 地址批量处理, MITRE ATT&CK, .NET恶意软件, OPSWAT, STIX 2.1, SVG钓鱼, VBA宏, YARA规则, 云安全监控, 入侵指标, 多阶段下载器, 威胁情报, 威胁检测, 安全分析师面试, 开发者工具, 恶意宏文档, 恶意软件分析, 搜索语句(dork), 网络信息收集, 网络威胁狩猎, 逆向工具, 静态分析