speciaN 发表于 2022-5-31 18:02

一款远控病毒分析报告

本帖最后由 speciaN 于 2022-6-9 18:41 编辑

样本信息

文件: C:\Users\15PB\Desktop\新建文件夹\样本分析\18xxxxxxxxxxxxxxxxxxxxxxxxxxxxx.EXE

大小: 478605 bytes

修改时间: 2009年8月26日, 14:08:09

MD5: B9B34748F958C31E12AE3741F728BE99

SHA1: A806386497E280612EADBE87E2104550C95AB617

CRC32: 63A90570

分析环境及工具

环境:VMWARE虚拟机Windows 7(x86)
工具:PEID V0.95、OD、IDA、Resource Hack、火绒剑、010editor、ResourceExplorer

# 病毒危害

通过诱导用户点击黄色图片,使得伪装成文件夹的病毒文件被执行,从而使得自身敏感隐私信息被收集、上传至病毒服务器端,本机成为肉鸡。后续可能会被列入鱼叉攻击的目标,批量勒索,心智不坚者会造成严重的后果。

# 火绒剑监控之文件行为

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/c59421de-e644-473c-8efb-6d695841b248.png)

上图发现有大量的文件打开、文件创建、文件关闭、文件截断的操作

# 火绒剑监控之进程行为

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/2fd39266-bceb-4d8e-93d0-6a9e77287ce7.png)

发现有跨进程写入、和远程线程唤醒等操作

# 火绒剑监控之注册表行为

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/d2eae406-a845-4d95-b8b7-58c491cd8f8e.png)

发现都是些打开注册表、获取键值的操作

# 流程及恶意代码分析

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/c851f5c9-2074-46fa-8852-3a21de302227.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/b18df9d8-9111-4d37-ba50-b6bd543834c7.png)

如上图通过PEID分析,发现此样本是一个RAR压缩文件,我们将此压缩文件修改后缀名为.RAR。然后解压缩,解压后发现了一个疑是伪装成目录的病毒文件

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/51b5eae7-de72-41f8-a7e3-85a94a6aa79a.png)

将其拉入ida中F5分析生成的伪C代码,先通过Shift+F12查看用到了那些字符串

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/494ea505-40d6-449c-b8d7-deeea00ce243.png)

通过在ida中查看字符串可以看到两个安全杀软程序,猜测会遍历进程,关闭杀软。

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/03ccac80-b9f5-478b-b132-1965c52d0f65.png)

如上图我们发现了收集系统信息进行判断的一些操作

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/2d0ff71b-15bb-4d3b-9428-84861d4eb39a.png) ![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/87fabc75-2cb0-49ea-b7b0-010d4ef7ce52.png)

根据上图,接下来我们分析4057AE()函数,主要是对PE文件的一个检测,return 一个标记,并根据return 的值进行检测并判断PE是否满足以上条件

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/83fac44a-4668-4fed-98dd-8dd30594fa1d.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/202c692d-4641-452a-86f4-0c5d21877e28.png)

上面的这个函数是通过user32.dll获取导入函数CorExitProcess函数地址,并以指定的退出码,退出进程

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/5f588a09-492d-4243-84e1-3a459c87af29.png)

接下来进入sub_40BD2C函数中分析

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/411c060b-68cf-4102-a45e-83a2718f1033.png)

总结就是,获取系统环境变量,并将Unicode转化为ASCii

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/2d6d4742-9a94-46cb-a7a7-0bb6e392d26f.png)

之后来到核心程序sub_401A40()获取自身路径以及当前目录,之后

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/ddf4f36a-e1c5-43a9-a7e4-2607f9e5477e.png)

   紧接着单步步过往后面走,一直走到402112这个函数,F7进去看一下,发现是里面调用了两次401450()函数

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9aa5b0f7-48e2-4d2b-bdd9-78f66d9903e3.png)

   我们直接在IDA中g搜索一下402112,然后进去一个401450内部,看一下F5生成的C伪代码

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/67a2df93-e524-4eb2-bd7c-d577daacfc85.png)

   401450()函数首先设置文件指针,阅读数据放到开辟的内存空间,然后在c:\windows\Help下创建了一个备份文件

   ![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/272a19ef-8efb-4797-add9-0af0f787ec14.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/d70a09ca-a2e7-47c6-95e9-ba4f9fc4df2a.png)

我们传入了备份路径字符串和同文件名目录作为参数传入sub_4026B0()函数,进入sub_4026B0()函数,创建文件目录,获得文件句柄

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/ab52e6ec-0b3c-48db-a0f9-0cdbb5d3b29f.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/be7b15ac-ebe5-406d-8c96-99d74aa0df74.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/735f8aec-cd79-4df0-96d1-6d842ee44d12.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/0484f14f-414c-4656-ac85-6d443d417d0f.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a91c9aef-93f4-42fa-9ef9-6ec3252bfdd8.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/2711a975-1ec3-4376-8f9d-4d83028c8f4e.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/ac412287-653b-4b6d-b386-f1db256407cd.png)

拼接新的图片路径,创建文件在C:\\Users\\XXXX\\Desktop\\新建文件夹\\样本分析\\18xxxxxxxxxxxxxxxxxxx\\1.liz ,后创建1.jpg 然后将1.liz中的资源写入到1.jpg中,最后将1.liz删除掉,保留1.jpg

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/3167d677-fef9-4505-a20c-bb071483b5bf.png)

会将值赋值给eax,然后开启一轮循环

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/3af74eab-4ca5-4564-8a5d-671c0bc9e903.png)

拼接新的图片路径,创建文件在C:\\Users\\XXXX\\Desktop\\新建文件夹\\样本分析\\18xxxxxxxxxxxxxxxxxxx\\2.liz ,后创建2.jpg 然后将2.liz中的资源写入到2.jpg中,最后将2.liz删除掉,保留2.jpg

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/cc64fdeb-7132-41ff-afdb-bf228ff46fe9.png) ![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1641be4b-28e2-4959-8f39-1745f3396edd.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7c86dba3-0d6b-4b56-9653-976f500e22e5.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9e5a96b1-fdbe-4f3d-bf81-1a58c8aa42ae.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4b3bcc71-a649-4234-a342-7d9b6c3138b5.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4062811f-7260-451e-897d-c68d4ca21cbb.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/29d81a36-35d2-4af0-b8fd-f20425a02d28.png)

总结就是在病毒目录18xxxxxxxxxxxxxxxx下创建了6张敏感图片,和一个Thumbs.db文件,然后删除C:\\Windows\\Help\\18xxxxxxxxxxxxxxxxxxxx.bak备份文件

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/8cde19d4-7fbb-44d2-977f-4f3967e82e50.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1ebf4c23-8691-41b0-991c-7e5908339e52.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/0df6f860-6c66-46aa-a119-9ba9f6045ff0.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/e7aaa1cf-8f5c-4f9f-9570-874d41061a44.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/5de65f75-21bd-473f-be1e-f4d4ed152653.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/dafdb2a5-31c1-4ae6-a096-536f7429a971.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7919e506-c077-4893-9c06-9975d296c5d5.png)

   程序获取临时目录路径,然后拼接成拼接出字符串C:\\user\\yxx\\appdata\\local\\temp\\rat.exe,存在就打开,不存在创建,并将缓存区中的病毒资源释放到rar.EXE中,然后运行rar.EXE程序,关闭打开的文件句柄

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a96f6ef4-9a26-4541-bce7-a1382aecdb6b.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/e70bac7a-1bbd-4830-b19c-841f4f328936.png)

遍历进程,找到熊猫卫士和态势感应程序后将其关闭掉

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4512470c-ab04-42f4-9311-71c02cc47239.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1ddf3e09-b90d-4aba-9523-15fd8ed7f84d.png)

获取病毒所在目录并将病毒文件移动到C:\\Users\\XXX\\AppData\\Temp\\ 命名为byeyou.tmp

下面开始对释放出来的rat.exe进行分析

自启动相关:

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9fc9f36d-50c5-4144-bbab-ca391a896c56.png)

注册表相关:

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4d61d9c1-4e41-4ae2-9d33-a3c8a6f72216.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/02c26e1f-830e-4935-b847-d5237cbf0f1a.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/548db4ee-3546-4e0f-99d5-d442857a750f.png)

注册表相关操作,安静的方式导入back1.reg、back2.reg到相分支同时将相应分支的键值备份到back1.reg、back2.reg

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9b548f08-9427-4871-9f98-594fa2d3b919.png)

   拼接字符串,复制自身为ctfmon.exe

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/71fb7bea-84d7-4159-a977-10cb72cb3b1d.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9321da9e-f5dd-458f-8673-0e0692e37f4d.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/3d67f499-996d-4bc3-b999-46618f4ea401.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/8cd5ac95-e55d-435c-981e-e758161d2ad2.png)

寻找资源文件,加载资源文件,锁定资源文件,然后获取系统目录,

创建进程打开alg.exe程序,卸载进程模块,实现傀儡进程注入。唤醒线程执行核心程序。

      将rar.EXE通过resource Explorer工具提取出来命名为resource.exe,接着往下分析

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/afd93415-a81e-4780-8b74-e479c7926757.png)

      将生成的Resource.exe拉入到IDA中

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/b3b516e7-adc9-4f76-a4f7-c939daee109d.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7e4d7fd6-93e9-4534-93ed-fa40e64b06a9.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a102a153-2675-45f6-8ae1-696d97502a17.png)

可知,405BD0这个函数就是提权相关操作,提升程序权限。

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a5660f91-751a-4216-a61b-8735d83e7ddd.png)

   401720()解密所需的字符串

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/290ad04d-5224-4c34-89f3-6b2ce65fb00b.png)

解密出需要使用的dll模块,和函数地址,然后我们进入核心函数405960中分析

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/dd039f52-b3a3-4f1f-8ffa-6a38bdffd49c.png)

进入405720函数,先要打开病毒服务器网址,保存返回的数据(服务器已经没了)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7d1daa4c-d3ff-44ae-bfaf-1650baf46c6a.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/467203d3-f69f-4491-be01-795497c5eb27.png)

      初步判断认为这个是个远控木马,接下来我们进入函数403190()

程序首先解密相关dll,函数名称,解密并准备好函数地址,等待接下来使用

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/73af116b-b746-4ebc-a8c9-a283c8ef7cfb.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1e1ccf9f-f96d-4eb3-b29d-ca32f397dafc.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9cf2dc1d-d52d-4cfb-8fa9-257958a9fd8a.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/50911ac3-45e6-4e30-9dff-0e98d27f9a5b.png)

远控功能如下:

获取本机IP地址

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1f6d2e6a-d2ba-4891-a935-5690ac5c09d9.png)

获取用户名

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/e81e1bee-471f-45cd-8d56-acbe156d3431.png)

检查系统是否可以ping通,并获取系统版本和系统CPU信息

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4b08392e-b084-4062-b73f-df3d55c360a3.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/5af6f29f-db5d-4ea9-b8b4-e12a78021303.png)

获取磁盘相关信息:

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7a3c2a85-290c-48e7-9438-aff95d6ba1ce.png)

获取文件信息,可以远程查找文件、创建文件、删除文件、拷贝文件、移动文件文件

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/3c93ae13-035a-4416-afa7-c60798539ff7.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a3a010d3-3fe5-42c3-89bb-85d30e0b6a0d.png)

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/43e2472b-69c9-4488-9a19-6d6f9104099c.png)

远程关机、重启操作

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/be870cc4-2df5-4859-bdad-776b84543700.png)

卸载相关

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a5056e2d-bddd-4ea2-9ff7-68f5d1640d09.png)

服务启动:

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/c94d33d8-f0f4-4f71-8972-2ee703cb5dad.png)

列出进程、杀掉进程

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/0d7fe79c-325f-44fb-b4cf-c30958803f85.png)

截屏功能

![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7fb32cfb-32b0-4411-b3d5-478b0bade468.png)

# 病毒行为流程总结

病毒伪装成一个文件夹,诱使用户点击,从而在当前目录下创建同名文件夹,写入6张图片和一个Thumbs.db文件,并在临时目录下释放了一个rar.EXE文件,同时移动自己到临时目录下改名为byeyou.tmp,然后创建进程运行rar.EXE,rar.EXE打开傀儡进程alg.exe将自身的资源写入到alg.exe内存中,使其运行。 ReSource.exe其实就是远程木马程序,有三个木马服务器供其使用

# 手工杀毒及防护建议

1.文明上网,特别要减少对不良网站的浏览,同时不要下载来路不明的软件
   
2.删除临时文件目录C:\Users\XXX\AppData\Local\Temp下生成的rat.EXE、byeyou.tmp,如果存在当前所在临时目录存在ctfmon.exe也需要一并删除
   
3.重启电脑,使用专业的杀毒软件进行全盘扫描。

Hmily 发表于 2022-6-9 11:19

speciaN 发表于 2022-6-8 23:44
版主,我来问下之前上传到附件中加的图片怎么删除掉,我现在用的MK语法图床中的图片。和之前上传的图片并 ...

你编辑图片,然后点上传图片那,能看到之前上传的图片,把多余的删除就行了。

speciaN 发表于 2022-6-8 23:44

Hmily 发表于 2022-6-2 10:02
是不是有些图插入丢失了?尾部多了好多图。

版主,我来问下之前上传到附件中加的图片怎么删除掉,我现在用的MK语法图床中的图片。和之前上传的图片并无关联,但是还是显示出来了一堆。

Hmily 发表于 2022-6-2 10:02

是不是有些图插入丢失了?尾部多了好多图。

guang20151 发表于 2022-6-2 11:39

表示看不懂,但是喜欢,支持下

speciaN 发表于 2022-6-2 18:28

Hmily 发表于 2022-6-2 10:02
是不是有些图插入丢失了?尾部多了好多图。

确实,我这面第一次玩咱们吾爱破解,可以在申请编辑一下吗?:loveliness:

Hmily 发表于 2022-6-3 00:44

speciaN 发表于 2022-6-2 18:28
确实,我这面第一次玩咱们吾爱破解,可以在申请编辑一下吗?

你直接编辑就好啦

Rt1Text 发表于 2022-6-7 11:45

好高级,感兴趣,感谢师傅分享

jiale625 发表于 2022-6-25 19:54

咔c君 发表于 2022-6-26 09:49

不错学习了
页: [1] 2
查看完整版本: 一款远控病毒分析报告