DW-Investigations/xlmrat-malware-analysis

GitHub: DW-Investigations/xlmrat-malware-analysis

本项目对混淆的 XLM 宏恶意软件进行网络取证分析,解决从 PCAP 中识别攻击链与 IOCs 的问题。

Stars: 0 | Forks: 0

# xlmrat-malware-analysis 网络取证与基于混淆的 XLM 宏攻击分析(XLMRat) XLMRat 恶意软件分析(网络取证案例研究) ## 概述 本项目展示了对网络流量中识别出的恶意载荷进行的取证分析。分析基于 PCAP 文件进行,以确定攻击向量、载荷传递机制以及妥协后的行为。 ## 使用的工具 Wireshark CyberChef VirusTotal CyberDefenders ## 调查总结 识别到指向外部主机 45.126.209.4:222 的可疑 HTTP 流量 检测到通过伪装成图像文件的 mdm.jpg 传递恶意软件 使用 CyberChef 提取并解码了十六进制编码的载荷 确认了嵌入的 PE 文件(MZ 头)的存在 分析了利用反射式内存执行的混淆脚本 识别通过计划任务(“Update Edge”)实现的持久化 ## 识别技术 混淆(十六进制编码、字符串操作) 文件伪装 反射式代码加载(内存执行) 利用合法工具(RegSvcs.exe)的“ living-off-the-land ”滥用 计划任务持久化 ## 妥协指标(IOCs) IP地址:45.126.209.4 URL:http://45.126.209.4:222/mdm.jpg 创建的文件: C:\Users\Public\Conted.ps1 Conted.bat Conted.vbs
标签:Ask搜索, CyberChef, CyberDefenders, DAST, DNS 反向解析, DNS 解析, HTTP通信, IOC, IP 地址批量处理, PCAP分析, RegSvcs.exe, VirusTotal, Wireshark, XLMRat, XLM宏攻击, 代理, 十六进制编码, 反射式加载, 句柄查看, 命令与控制, 字符串操作, 恶意软件分析, 指标妥协, 文件伪装, 无文件攻击, 混淆, 网络信息收集, 网络流量分析, 计划任务, 边缘交付, 镜像加载