• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья LummaC2 research | Part 2 | inject | removed syscalls

xChimera

Malware...
Пользователь
Регистрация
19.08.2024
Сообщения
783
Реакции
552
Гарант сделки
2
Депозит
0.0282
Вторая, короткая часть статьи про реверс люмы
Все коротко, по делу

В конце статьи прикреплю архив с некоторыми файлами, в том числе пропатченный бинарник люмы:
Выпилена значительная часть сисколов, импорты востановлены через CFF explorer (ida не хавает но достаточно для анализа в api monitor, возможно гидра\другие дизассемблеры)
Также приложу список используемых нейтив апи

Для импорта длл используются строки а не хеши
Для запуска хрома использует Job и новый рабочий стол для скрытия окон
1751323480818.png



NtDuplicateObject дублирует хендл собственного процесса

через NtWow64ReadVirtualMemory64 парсит eat x64 ntdll в своем процессе (если не ошибся)
1751321322758.png


открывает дочерние процессы хрома
пытается читать с бд с диска
перебирает и дублирует все хендлы из процесса хрома в поисках Cookies
Cookies Handle -> NtCreateSection -> NtMapViewOfSection

1751321355184.png

граббер

1751321373753.png

проверяет наличие установленных клиентов внц

читает chrome.dll из процесса хрома

NtWow64AllocateVirtualMemory64 (RW)

выделяет память в процессе хрома

1751321410489.png



NtWow64AllocateVirtualMemory64 (RWX)

1751321425352.png


NtWow64WriteVirtualMemory64

1751321446974.png


1751321457364.png


делает шеллкод который копирует 32 байта из одного места (шифрованный ключ?) в выделенную RW память
затем вызывает CryptUnprotectMemory


Список используемых апи:
1751321510185.png

1751321520282.png


Код:
0x0 NtAdjustPrivilegesToken -> call [0x0045d431]
0x1 NtAllocateVirtualMemory
0x2 NtAssignProcessToJobObject
0x3 NtClose
0x4 NtCreateFile
0x5 NtCreateIoCompletion
0x6 NtCreateJobObject
0x7 NtCreateMutant
0x8 NtCreateSection
0x9 NtDelayExecution
0xa NtDuplicateObject
0xb NtEnumerateKey
0xc NtFreeVirtualMemory
0xd NtMapViewOfSection
0xe NtOpenFile
0xf NtOpenKeyEx
0x10 NtOpenProcess
0x11 NtOpenProcessToken
0x12 NtOpenSection
0x13 NtOpenThreadToken
0x14 NtProtectVirtualMemory
0x15 NtQueryAttributesFile
0x16 NtQueryDirectoryFile
0x17 NtQueryInformationFile
0x18 NtQueryInformationToken
0x19 NtQueryKey
0x1a NtQuerySystemInformation
0x1b NtQueryValueKey
0x1c NtRaiseHardError
0x1d NtReadFile
0x1e NtReleaseMutant
0x1f NtRemoveIoCompletion
0x20 NtResumeThread
0x21 NtSetInformationJobObject
0x22 NtSetInformationProcess
0x23 NtTerminateProcess
0x24 NtUnmapViewOfSection
0x25 NtWaitForSingleObject
0x26 NtWow64AllocateVirtualMemory64
0x27 NtWow64QueryInformationProcess64
0x28 NtWow64ReadVirtualMemory64
0x29 NtWow64WriteVirtualMemory64


1751321717333.png


какойто бинарник в памяти
1751321742142.png

1751321748184.png


1751321754907.png


1751321761196.png


pass: xss.pro
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх