Skip to content

“银狐”变种:文件增肥与 PoolParty 注入的高级攻击链路剖析

· 8 min

一、 概述#

本报告针对近期捕获的一例“银狐”木马最新变种进行了深度分析 。在此次攻击活动中,攻击者展现了极高的防御规避意识,不仅利用 Themida 加壳与“文件增肥”(File Padding)技术对抗静态查杀,还广泛采用了“白加黑”侧载机制 。在载荷执行阶段,该变种运用了罕见且高级的 PoolParty 进程注入技术,通过劫持 Windows 线程池隐蔽地将恶意代码注入系统核心进程,最终实现对目标系统的深度控制与持久化 。

二、 核心威胁指标 (IoCs)#

UnityPlayer.dll (第一阶段核心组件,209 MB) :

SHA1: c00000f0feedc9528f96f6624f562459c037daaf

VBoxRT.dll (第二阶段恶意载荷,232 MB) :

SHA1: ceed164619b274410c1bac27b5f4d9b88fb8c4bf

blackdll.dll

SHA1: b3caf1a617681c0df30cae15f868ba2c42309f65

三、 攻击链路解析#

**突破防线与隐蔽潜伏 **#

武器库解包与环境部署#

构建双重持久化网络#

为了确保系统重启后木马依然存活,攻击者在注册表中精心构建了一个用户特定的恶意配置目录 HKEY_USERS\...\Software\DeepSer

深度探测与高级注入#

**核心进程劫持与傀儡替换 **#

**第二阶段接力与持续远控 **#

一旦系统重启或通过计划任务触发,攻击的第二阶段(备用唤醒/接力链)正式启动 :

image-20260308222828423

打开注册表键写入自启动项

image-20260308222901397

附录#

银狐木马 MITRE ATT&CK TTPs 映射表#

战术 (Tactic)技术编号 (ID)技术名称 (Technique)样本具体恶意行为映射
执行 (Execution)T1053.005Scheduled Task/Job: Scheduled Task读取注册表中的路径后,调用 RegisterScheduledTaskWithPath 函数注册计划任务,以此触发和执行恶意载荷 。
持久化 (Persistence)T1547.001Boot or Logon Autostart Execution: Registry Run Keys在注册表 Software\Microsoft\Windows\CurrentVersion\Run 路径下写入名为 bfly 的键值,设置白文件 kitty.exe 开机自启动 。
防御规避 (Defense Evasion)T1574.002Hijack Execution Flow: DLL Side-Loading利用“白加黑”技术,分别通过白文件 Microsoft_Xtools.exekitty.exe 侧载同目录下的恶意动态库 UnityPlayer.dllVBoxRT.dll
防御规避 (Defense Evasion)T1027.001Obfuscated Files or Information: Binary Padding为恶意文件 UnityPlayer.dll 添加大量垃圾数据进行文件增肥,使其体积膨胀至 209MB,以规避杀毒软件的大文件扫描限制 。
防御规避 (Defense Evasion)T1027.002Obfuscated Files or Information: Software Packing使用 Themida 保护壳对初始执行的白文件程序 Microsoft_Xtools.exe 进行加壳保护,增加静态分析难度 。
防御规避 (Defense Evasion)T1140Deobfuscate/Decode Files or Information释放加密压缩包 NOT-UTG-Q-1000.dat 后,在代码中使用明文密码(如“Panzer0”)进行解密,以释放后续武器库 。
防御规避 (Defense Evasion)T1112Modify Registry在用户特定的注册表路径 HKEY_USERS\...\Software\DeepSer 及其子键(MyDataOnload1OpenAi_Service)中隐蔽存储各类恶意软件的配置信息和载荷路径 。
发现 (Discovery)T1057Process Discovery调用 CreateToolhelp32SnapshotProcess32FirstW 等 API 获取系统进程快照,遍历进程内存区域以寻找包含特定字符串 "Ven_sign" 的特征 。
防御规避 / 权限提升 (Evasion / Privilege)T1055Process Injection解码出 PoolParty.exe,针对 explorer.exe 发起高级的“PoolParty”攻击(利用 Windows 线程池机制进行隐蔽的进程注入);后续 VBoxRT.dll 还会将 Shellcode 注入到系统合法的 rundll32.exe 中 。
防御规避 / 权限提升 (Evasion / Privilege)T1055.012Process Injection: Process Hollowing注入到 explorer.exe 后,利用内存中 Dump 出的 jli.dll 模块启动一个新的 explorer.exe 傀儡进程(CommandLine='C:\Windows\explorer.exe'),并将恶意代码写入其中执行 。