Danielnwachukwu/DarkComet-RAT-Malware-Analysis-Static-Behavioral-

GitHub: Danielnwachukwu/DarkComet-RAT-Malware-Analysis-Static-Behavioral-

对 DarkComet RAT 样本的完整静态与行为分析报告,涵盖 IOC 提取、MITRE ATT&CK 映射与检测缓解建议。

Stars: 0 | Forks: 0

# DarkComet-RAT-恶意软件-静态-行为分析 对 DarkComet RAT 的全面恶意软件分析,包括静态与行为分析、妥协指标 (IOCs)、MITRE ATT&CK 映射以及检测洞察。 # 🛡️ DarkComet RAT 恶意软件分析 ![恶意软件分析](https://img.shields.io/badge/Analysis-Type%3A%20Malware-blue) ![威胁级别](https://img.shields.io/badge/Threat-High-red) ![平台](https://img.shields.io/badge/Platform-Windows-lightgrey) ![状态](https://img.shields.io/badge/Status-Completed-brightgreen) ## 📌 概述 本项目展示了对从 MalwareBazaar 获取并使用 VirusTotal 进行分析的一个 **DarkComet 远程访问木马 (RAT)** 样本的完整**静态与行为分析**。 其目的是模拟 **SOC 分析师工作流**,包括: * 威胁识别 * 行为分析 * IOC 提取 * MITRE ATT&CK 映射 ## 🧪 样本信息 | 属性 | 值 | | -------------- | -------------------------------------------------------------------- | | 文件名称 | `hitclub.exe` | | 文件类型 | PE32 可执行文件 | | 大小 | ~757 KB | | SHA256 | `eafc56e985f24b31dc2f0d09c15497e25feca4e1e792d315648810d4e0fb7b55` | | 恶意软件家族 | DarkComet | | 检出率 | 58/61 | ## 🚨 威胁分类 * **类型:** 远程访问木马 (RAT) * **能力:** * 键盘记录 * 远程命令执行 * 持久化 * 数据窃取 ## 🔍 行为分析 ### 📁 文件活动 * 将自身释放至用户目录: C:\Users\Administrator\Documents\hitclub.exe C:\Users\user\Documents\hitclub.exe ### 🗂️ 持久化机制 * 注册表 Run 键: HKCU\Software\Microsoft\Windows\CurrentVersion\Run\hitclub ### 🌐 网络活动 (C2) * 域名: hitclub.gr.com www.hitclub.gr.com ## 🧬 MITRE ATT&CK 映射 | 战术 | 技术 | ID | | -------------------- | -------------------- | --------- | | 执行 | 命令解释器 | T1059 | | 持久化 | 注册表 Run 键 | T1547.001 | | 防御规避 | 修改注册表 | T1112 | | 权限提升 | 创建新服务 | T1050 | ## 🎯 妥协指标 (IOCs) ### 文件 ``` hitclub.exe ``` ### 哈希 ``` eafc56e985f24b31dc2f0d09c15497e25feca4e1e792d315648810d4e0fb7b55 ``` ### 域名 ``` hitclub.gr.com www.hitclub.gr.com ``` ### 注册表 ``` HKCU\Software\Microsoft\Windows\CurrentVersion\Run\hitclub HKCU\Software\DC3_FEXEC ``` ## 🛡️ 检测与缓解 * 监控注册表自启动项 * 屏蔽恶意域名 * 限制从用户目录执行程序 * 使用具备行为检测能力的 EDR ## 🧠 核心要点 * 展示了经典的 RAT 持久化机制 * 使用简单但有效的 C2 通信 * 展示了真实攻击者的技术 ## 📷 截图 ## 👨‍💻 作者 Daniel Nwachukwu 网络安全分析师 (入门)
标签:Cloudflare, Conpot, DarkComet, DAST, HTTP工具, IOCs, MITRE ATT&CK, PE32, RAT, Windows安全, 云安全监控, 云资产清单, 动态行为分析, 嗅探欺骗, 失陷标示, 威胁情报, 安全运营, 开发者工具, 恶意软件分析, 扫描框架, 数据展示, 数据窃取, 暗网分析, 杀软检测, 权限维持, 红队, 网络安全, 网络安全审计, 远控木马, 逆向工程, 键盘记录, 隐私保护, 静态分析