Nakul2004/malware-threat-analysis

GitHub: Nakul2004/malware-threat-analysis

一个完整的恶意软件分析实战项目,通过静态与动态分析对 Discord Token Stealer 样本进行端到端调查,并映射 MITRE ATT&CK 技术。

Stars: 0 | Forks: 0

# 恶意软件威胁分析 使用 PEStudio, Ghidra, ProcMon, Wireshark 和 Splunk SIEM 对真实恶意软件样本进行静态和动态分析。包含 Discord Token Stealer 调查及完整的 MITRE ATT&CK 映射。 # 恶意软件威胁分析 ## 概述 针对真实环境中的 Discord Token Stealer 进行的端到端恶意软件分析 该样本通过 VBScript-to-EXE 包装器(PureBasic + Vbs To Exe 2.0.2.0)进行投递。 本次分析遵循结构化的 19 步方法论,涵盖了静态分析(步骤 1–10)和动态行为分析(步骤 11–19)。 ## 样本详情 | Property | Value | |-----------------|-------------------------------| | Filename | wrapped_1.exe | | File Type | PE64 (PureBasic compiled) | | Protector | Vbs To Exe 2.0.2.0 | | Malware Type | Discord Token Stealer + Dropper| | MITRE Coverage | 12 ATT&CK Techniques | ## 发现的攻击链 wrapped_1.exe → 提取 Token.bat → 组装 bnt.ps1(通过 cmd echo >> 逐行写入)→ 从 23 个浏览器路径窃取 Discord token → 通过 Discord Webhook API 外传数据 → 自我删除所有痕迹文件 ## 使用的工具 **静态:** Detect It Easy, PEStudio, PE-bear, FLOSS, olevba, CyberChef, YARA, Ghidra **动态:** Process Monitor, Wireshark, Autoruns, Notepad++, Volatility 3, WinPmem **SIEM:** Splunk Enterprise + Sysmon(SwiftOnSecurity 配置) ## 主要发现 - 识别出隐藏嵌入式 batch 负载(PAToken.bat)的 VBs To Exe 保护器 - 追踪完整的脚本组装过程:cmd.exe 逐行写入 bnt.ps1 - 通过修改权限并在重新执行前中和 webhook/自我删除代码,成功恢复了自删除的 Token.bat - 提取出的 Discord token 正则表达式:[\w-]{24}\.[\w-]{6}\.[\w-]{27}|mfa\.[\w-]{84} - 识别出 23 个目标浏览器路径,包括 Chrome、Edge 和 Firefox 的分支版本 - 确认了因 Invoke-WebRequest 错误导致向 discord.com 的 C2 外传失败 - 在整个杀伤链上映射了 12 种 MITRE ATT&CK 技术 ## MITRE ATT&CK 覆盖范围 T1566.003 | T1027.002 | T1027 | T1059.003 | T1059.001 T1539 | T1005 | T1567.001 | T1070.004 | T1016 | T1033 | T1036 ## 环境 - Windows 10 Pro 虚拟机(用于分析)— VirtualBox,隔离的 host-only 网络 - Kali Linux 虚拟机(用于 SIEM)— Splunk Enterprise - 带有 SwiftOnSecurity 社区配置的 Sysmon - Splunk Universal Forwarder 负责转发端点遥测数据
标签:DAST, Discord Token Stealer, DNS 反向解析, Ghidra, OpenCanary, PEStudio, Wireshark, 云安全监控, 云资产清单, 分析报告, 句柄查看, 威胁情报, 库, 应急响应, 开发者工具, 恶意样本分析, 恶意软件分析, 数据窃取, 木马分析, 社工安全, 网络安全审计, 逆向工程, 静态分析