以下是对原文的重新润色:
近期,火绒威胁情报中心监测到一批相对活跃的“银狐”系列变种木马,火绒安全工程师立即对样本进行分析。分析发现,这些样本具备检测沙箱和杀毒软件的能力,并会下载 TrueSightKiller 驱动来关闭杀软,同时还会下载创建计划任务的 Shellcode 实现持久化,最终下载后门模块实现远程控制。目前,火绒安全产品已能对上述病毒进行拦截和查杀,建议广大用户及时更新病毒库以提高防御能力。
根据火绒威胁情报中心的监测,该系列木马在9月14日被截获处理,其传播量在9月18日达到顶峰,至9月20日不再活跃。样本执行流程复杂,包括检测沙箱、检测安全软件、关闭安全软件、使函数失效、创建互斥体以及判断管理员权限等操作。
样本中存在大量反沙箱操作,通过生僻函数和分配内存检测沙箱,并使用特定函数判断程序是否处于 Windows Defender 沙箱中。同时,样本会检测安全软件,如果检测到类名为 Q360SafeMonClass 的窗口,则会关闭该窗口。
安全软件对抗方面,样本会修改内存权限,使 AmsiScanBuffer 和 NtTraceEvent 函数失效,并添加 Windows Defender 白名单来躲避检测。此外,样本还会下载 TrueSightKiller 驱动和用于创建计划任务的 Shellcode,并在下载过程中使用凯撒密码和简单流密码进行解密。
完成上述一系列检查后,样本会下载 PACqpC.exe 文件,该文件为白文件,会加载 hccutils.dll,该文件为 VMP 壳。加载时,会读取 1.gif 和 2.jpg 文件,对其进行解密后手动加载并执行其中的函数。
之后,样本通过 RPC 调用实现安装 TrueSightKiller 驱动,并通过管道通信传入驱动名和驱动文件路径,猜测这是用于加载驱动的。如果存在安全软件,则会关闭进程。
完成上述操作后,样本从特定链接下载 Shellcode,用于下载后门模块加载器。该 Shellcode 与先前下载的相似,会先下载 URL 数据,用于下载后门模块加载器的链接组合的数据。然后,样本通过 URL 链接下载后门模块加载器,并将其设置为隐藏的系统文件。
最后,样本将加载 tbcore3U.dll,读取并解密出其他代码和后门模块。这些代码中包含通过设置注册表 ConsentPromptBehaviorAdmin 绕过 UAC、检测安全软件等操作,并执行后门模块 Edge 导出函数。
综上所述,该木马样本具有反沙箱和杀软对抗双重利用的能力,并且能够快速迭代,对网络安全构成严重威胁。火绒安全实验室将继续对此类病毒进行监测和分析,为广大用户提供及时的防御建议。
图片部分保持不变,包括火绒查杀图、活跃趋势图、样本执行流程图、C&C信息、HASH值等,具体细节请参考原文。
请注意,上述内容仅用于技术分析和安全研究,不应用于非法用途。