willJ 发表于 2012-6-3 11:24

分析一盗号木马(全文字叙述,让大家都看得懂)

本帖最后由 willJ 于 2012-6-3 11:27 编辑

基本信息
报告名称:分析一盗号木马                                                    作者:willJ                                                            报告更新日期:2012/6/2                                          样本发现日期:未知                                          样本类型:盗号                                                    样本文件大小:22.3kb样本文件MD5 校验值:80C5D0C7FD9D09D72B01B4B127886FBB                           样本文件SHA1 校验值:D84F754C5CB3141041B39217F2E3C458CB2C8500                            壳信息:UPX                                                      可能受到威胁的系统: Windows XP                               相关漏洞:无                                                    已知检测名称:未知

简介

针对魔域的一款盗号木马

被感染系统及网络症状

在没有安装游戏的电脑:
C:\WINDOWS\system32\dllcache\dsound.dll文件以及C:\WINDOWS\system32\dsound.dll文件大小由359kb增加到361kb

在安装指定游戏的电脑:
游戏目录下面多出了一个dsound.dll(已被感染),多出一个msvcp80.org(盗号主体)

文件系统变化

未安装指定游戏后的文件系统变化:

感染后在Temp木有会有一个kb****.nvv文件,在C:\ProgramFiles\Common Files\System有一个kv****.nvv文件,在C:\WINDOWS\system32会有一个dsound.dll.OLWU,在C:\WINDOWS\system32\dllcache有一个dsound.dll.OLWU,C:\WINDOWS\system32\dllcache\dsound.dll文件以及C:\WINDOWS\system32\dsound.dll文件大小由359kb增加到361kb,Temp目录生成一个tempVidio.bat文件。

安装指定游戏后的文件系统变化:
感染后在Temp木有会有一个kb****.nvv文件在C:\WINDOWS\system32会有一个dsound.dll.dat感染C:\WINDOWS\system32\dsound.dll.dat将感染后的dsound.dll.dat拷贝到游戏目录下面并改名为dsound.dll将kb****.dll以文件名mscvp80.org拷贝到游戏目录并设置系统隐藏属性

注册表变化

程序会遍历注册表,寻找游戏痕迹。

网络症状

通过HTTP发信方式发送游戏用户信息出去

详细分析/功能介绍

当样本在未安装游戏的电脑运行运行后做如下操作:

1.首先动态获取提权API进行提权操作,然后遍历进程,查看是否有AutoPatch.exe以及soul.exe进程
2.获取Temp目录,以资源的方式在目录下面释放一个文件(文件命名通过开机到现在的时间得到一个kb****.nvv的文件)
3.打开释放在temp文件下面的kb*****.nvv向文件写入340字节数据(加密后的收信地址)

4.查询注册表是否拥有soul键值

5.打开游戏目录下面的msvcp.org文件,设置属性为常规,将Temp目录下面的kb****.nvv以文件名mscvp.org拷贝在游戏目录下面

6.打开C:\Windows\system32\dsound.dll做操作,在当前目录拷贝一份名字为dsound.dll.dat,查看是不是有texc区段,没有就增加这个区段

7.将C:\Windows\system32\dsound.dll.dat以文件名dsound.dll拷贝到游戏目录下面

8.在Temp目录下面生成一个批处理文件(tempVidio.bat),达到自删除的效果,运行批处理文件,然后结束进程。

当样本在安装游戏的电脑运行运行后做如下操作:
1.   首先动态获取提权API进行提权操作,然后遍历进程,查看是否有AutoPatch.exe以及soul.exe进程

2.   获取Temp目录,以资源的方式在目录下面释放一个文件(文件命名通过开机到现在的时间得到一个kb****.nvv的文件)

3.   打开释放在temp文件下面的kb*****.nvv向文件写入340字节数据(加密后的收信地址)

4.   查询注册表是否拥有soul键值
5.   将temp目录下面的kv****.nvv文件拷贝到C:\Program Files\CommonFiles\System,然后设置属性为隐藏

6.   打开C:\Windows\system32\dsound.dll做操作,在当前目录拷贝一份名字为dsound.dll.dat,查看是不是有texc区段,没有就增加这个区段(这里程序为了避免系统发出文件丢失的警告,同时修改了C:\Windows\system32\dsound.dll与C:\WINDOWS\system32\dllcache\dsound.dll)并且在这两个目录下面还有dsound.dll.OLWU备份

7.   在Temp目录下面生成一个批处理文件(tempVidio.bat),达到自删除的效果,运行批处理文件,然后结束进程。

对劫持的dsound.dll分析:
在没有游戏文件夹的情况下:
dsound.dll会去LoadLibrary C:\ProgramFiles\Common Files\System\kv*****.nvv文件
在有游戏文件夹的情况下:
Dsound.dll就在游戏目录下面,会去调用当前文件目录下面的msvcp80.org(这个文件其实就是kv****.nvv)文件

对盗号主体文件的分析:
1.   加壳了一个UPX的壳,先去OEP

2.   判断调用自己的进程是不是soul.exe,不是就退出

3.   解密收信地址,解密后的地址是(解密算法就是异或操作):http://k9876.com:8166/fen/kl4/linzw.asphttp://121.12.119.130:8166/fen/kl4/linzw.asphttp://k9876.com/fen/kl4/wsidny.asp(都失效了)

4.   Hook了游戏进程的MessageBox前五个字节,跳向的恶意代码的地址,恶意代码通过载入SoulLogin.dll与dinput8.dll来获取密码
5.   通过Http向指定空间发送游戏用户信息:

预防及修复措施
手动修补方式: 1    重启电脑2    F8进入安全模式3    删除C:\WINDOWS\system32与C:\WINDOWS\system32\dllcache\下面的dsound.dll与dsound.dll.OLWU,从干净的系统中拷贝一份dsound.dll在这两个目录下面。4    删除Temp目录下面的kv00000000.nvv,删除C:\ProgramFiles\Common Files\System\kv00000000.nvv5   删除游戏文件目录下面的dsound.dll与msvcp80.org文件

技术热点及总结
木马的主要核心技术就是通过劫持游戏需要的关键DLL,通过系统DLL载入恶意程序,恶意程序通过修改MessageBox的入口代码跳向执行恶意代码,恶意代码通过载入用户soullogin.dll与dinput8.dll截获用户游戏信息,再通过HTTP方式发送到指定的地址
如果想看汇编可以看上传的idb文件,里面注释还比较详细密码:52pojie
技术比较菜,发出来和大家一起学习,希望大牛们多多指导我

statlove 发表于 2012-6-3 11:36

没上过小学 表示很多中文看不懂 - -!

yang2013yl 发表于 2015-3-4 11:46

很多看不懂,看来有待提升

@浅时光。 发表于 2015-2-12 18:45

感谢分享,学习了。{:1_919:}

mali 发表于 2014-12-25 16:52

帮顶了 技术帝

jingzzz 发表于 2014-12-18 08:57

多谢解答啊

f250907 发表于 2014-7-14 02:09

给力,顶下~

zlf8331 发表于 2014-7-8 14:38

非常经典的帖子,学习了,谢谢楼主分享!

小丶忧伤windy 发表于 2014-7-8 00:47

新手表示看不懂,很多名词都不知道什么意思

zjzjf 发表于 2012-6-3 11:41

不错,学习了啊

willJ 发表于 2012-6-3 11:49

statlove 发表于 2012-6-3 11:36 static/image/common/back.gif
没上过小学 表示很多中文看不懂 - -!

那就看idb文件吧,里面基本都是英文

h6814479 发表于 2012-6-3 11:52

看不懂。。。。

sculiuchang 发表于 2012-6-3 12:00

哎,现代安全问题无孔不入哈。

hackerait 发表于 2012-6-3 12:13

跟大大学习了 我现在还是小白

LShang 发表于 2012-6-3 12:18

膜拜jj妞,学习ing

love871174506 发表于 2012-6-3 12:20

不错顶下~~·

530530 发表于 2012-6-3 12:23

表示只想盗号,不想分析。。
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 分析一盗号木马(全文字叙述,让大家都看得懂)