NvDisplai 恶意样本调查分析

事件背景

近日,某用户在日常使用计算机时,发现设备上网络异常连接以及不明进程。研究人员对该主机进行了取证分析,发现主机感染了一种针对Web服务发起DDos(分布式拒绝服务)攻击的恶意程序。

攻击调查

定位受害者主机上的恶意文件,磁盘上有3个相关联文件:~1.log、desktop.ini、NvDisplai.exe

分析~1.log文件,发现了异常行为,目标执行了下载操作,下载yoy001.ini并持久化到用户临时目录下的desktop.iniScreenShot_20250314174235.PNG

继续分析desktop.ini文件,主要功能就是下载恶意文件并保存到NvDisplai.exe

ScreenShot_20250314174344.PNG

样本攻击行为

NvDisplai.exe 程序执行后会先隐藏窗口,在temp目录创建一个空文件independent.lock,然后与C2服务器建立连接,等待服务端下方攻击指令。

ScreenShot_20250314174451.PNG

C2 通信过程

首先恶意进程向服务端发送"ok",服务端回复"1337",成功建立连接,之后服务端就可以下发控制指令。

ScreenShot_20250314174640.PNG

 

  • 控制指令

    指令

    行为

    ok

    建立连接

    .stop

    全部停止攻击

    .check

    对列表中ID停止攻击

    .browser/.cookie

    针对浏览器字段的攻击

    .http/.http_fp/.http_dl

    针对http协议的攻击

    .post

    Post请求攻击

    .ws

    针对websocket的攻击

域名调查

测试连接到中控域名,中控仍处于存活状态,有下发攻击指令(样本比较活跃,测试了几分钟,发起了多次攻击)

ScreenShot_20250314174829.PNG

中控域名whoami查询,域名被托管在GoDaddyGoDaddy是从事互联网域名注册及网页托管的上市公司 - wiki),处于有效状态

字段

内容

注册商

GoDaddy.com,LLC

更新时间

20241028

注册时间

20231106

过期时间

20251106

域名解析的IP位于美国加利福尼亚州圣何塞,所属于美国PEG TECH INC.旗下运营商IP

ScreenShot_20250314174904.PNG

IP进行反查,发现有3个域名处于存活状态,可以正常通信

ScreenShot_20250314174946.PNG

 

样本代码分析

  1. 程序执行后与C2建立连接

ScreenShot_20250314175054.PNG

 

  1. main_handleCommands 用来接收控制指令处理 .stop .check 指令,用来结束攻击

    ScreenShot_20250314175149.PNG

  2. main_NewAttack 开始构造攻击数据包比对控制命令名,以及参数个数,构造对应的攻击包

ScreenShot_20250314175258.PNG

IOC

 

Key

Value

name

NvDisplai.exe

md5

1252cd621a895b85b6c0e218f3d1632d