分析者: Leidryn Saludez   

 :

Script:SNH-gen [Trj] (AVAST)

 平台:

Windows

 总体风险等级:
 潜在破坏:
 潜在分布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Backdoor

  • 有破坏性?:
    没有

  • 加密?:
     

  • In the Wild:
    是的

  概要

感染途徑: 从互联网下载、由其他恶意软件释放

该后门程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。

  技术详细信息

文件大小: 27,392 bytes
报告日期: PHP
初始樣本接收日期: 2025年7月15日
Payload: 收集系统信息, 连接URL/IP地址

Arrival Details

该后门程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。

Installation

此后门程序会添加以下进程:

  • cmd.exe /s /c "powershell -c "tasklist /svc /FO CSV | ConvertFrom-Csv | ConvertTo-Json""
  • cmd.exe /s /c "powershell -c "Get-Service | Select-Object -Property Name, DisplayName | ConvertTo-Json""
  • cmd.exe /s /c "powershell -c "Get-NetNeighbor -AddressFamily IPv4 | Where-Object { $_.State -ne 'Permanent' } | Select-Object @{Name='Interface'; Expression={$_.InterfaceAlias}}, @{Name='Internet Address'; Expression={$_.IPAddress}}, @{Name='Physical Address'; Expression={$_.LinkLayerAddress}}, @{Name='Type'; Expression={'dynamic'}} | ConvertTo-Json""
  • cmd.exe /s /c "powershell -c "Get-PSDrive -PSProvider FileSystem | ConvertTo-Json""

下载例程

该后门程序会连接以下网站以下载并执行恶意文件:

  • https://{BLOCKED}s.org/dist/v21.7.3/node-v21.7.3-win-x64.zip
  • http://{BLOCKED}s.org/dist/v21.7.3/node-v21.7.3-win-x64.zip

Information Theft

该后门程序会收集以下数据:

  • Services
  • Network neighbors
  • Drive information
  • System Information

其他信息

该后门程序接收以下参数:

  • EXE → 该后门程序会下载Windows可执行文件(.exe),将其保存至临时文件夹并运行。
  • DLL → 该后门程序会下载动态链接库(.dll)文件,并通过Windows系统工具rundll32.exe执行该文件。.
  • JS → 该后门程序会在%Application Data%文件夹中下载JS文件
  • AUTORUN → 该后门程序会建立持久化机制。
  • CMD → 该后门程序会执行攻击者发送的任何shell命令,使攻击者获得受害者机器的远程命令提示符控制权。
  • OFF → 该后门程序会执行自我关闭。

(Note: %Application Data% 是当前用户的 Application Data 文件夹,通常路径为:C:\Documents and Settings\{user name}\Application Data 在Windows 2000(32位)、XP及Server 2003(32位)系统上,或 C:\Users\{user name}\AppData\Roaming 在Windows Vista、7、8、8.1、2008(64位)、2012(64位)及10(64位)系统上。)

  解决方案

最小扫描引擎: 9.800
First VSAPI Pattern File: 20.328.04
VSAPI 第一样式发布日期: 2025年7月15日
VSAPI OPR样式版本: 20.329.00
VSAPI OPR样式发布日期: 2025年7月16日

Step 1

在进行任何扫描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 用户必须先执行以下操作: 禁用 系统还原 以便对电脑进行全面扫描。

Step 2

使用您的亚信安全产品扫描电脑,删除被检测为以下名称的文件 Backdoor.PHP.NODESNAKE.THAEBE. 若亚信安全产品已将检测到的文件清除、删除或隔离,则无需再执行任何额外步骤;您也可选择直接删除隔离区中的文件。更多信息请访问以下亚信安全支持页面: