一款远控病毒分析报告
本帖最后由 speciaN 于 2022-6-9 18:41 编辑样本信息
文件: C:\Users\15PB\Desktop\新建文件夹\样本分析\18xxxxxxxxxxxxxxxxxxxxxxxxxxxxx.EXE
大小: 478605 bytes
修改时间: 2009年8月26日, 14:08:09
MD5: B9B34748F958C31E12AE3741F728BE99
SHA1: A806386497E280612EADBE87E2104550C95AB617
CRC32: 63A90570
分析环境及工具
环境:VMWARE虚拟机Windows 7(x86)
工具:PEID V0.95、OD、IDA、Resource Hack、火绒剑、010editor、ResourceExplorer
# 病毒危害
通过诱导用户点击黄色图片,使得伪装成文件夹的病毒文件被执行,从而使得自身敏感隐私信息被收集、上传至病毒服务器端,本机成为肉鸡。后续可能会被列入鱼叉攻击的目标,批量勒索,心智不坚者会造成严重的后果。
# 火绒剑监控之文件行为
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/c59421de-e644-473c-8efb-6d695841b248.png)
上图发现有大量的文件打开、文件创建、文件关闭、文件截断的操作
# 火绒剑监控之进程行为
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/2fd39266-bceb-4d8e-93d0-6a9e77287ce7.png)
发现有跨进程写入、和远程线程唤醒等操作
# 火绒剑监控之注册表行为
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/d2eae406-a845-4d95-b8b7-58c491cd8f8e.png)
发现都是些打开注册表、获取键值的操作
# 流程及恶意代码分析
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/c851f5c9-2074-46fa-8852-3a21de302227.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/b18df9d8-9111-4d37-ba50-b6bd543834c7.png)
如上图通过PEID分析,发现此样本是一个RAR压缩文件,我们将此压缩文件修改后缀名为.RAR。然后解压缩,解压后发现了一个疑是伪装成目录的病毒文件
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/51b5eae7-de72-41f8-a7e3-85a94a6aa79a.png)
将其拉入ida中F5分析生成的伪C代码,先通过Shift+F12查看用到了那些字符串
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/494ea505-40d6-449c-b8d7-deeea00ce243.png)
通过在ida中查看字符串可以看到两个安全杀软程序,猜测会遍历进程,关闭杀软。
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/03ccac80-b9f5-478b-b132-1965c52d0f65.png)
如上图我们发现了收集系统信息进行判断的一些操作
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/2d0ff71b-15bb-4d3b-9428-84861d4eb39a.png) ![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/87fabc75-2cb0-49ea-b7b0-010d4ef7ce52.png)
根据上图,接下来我们分析4057AE()函数,主要是对PE文件的一个检测,return 一个标记,并根据return 的值进行检测并判断PE是否满足以上条件
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/83fac44a-4668-4fed-98dd-8dd30594fa1d.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/202c692d-4641-452a-86f4-0c5d21877e28.png)
上面的这个函数是通过user32.dll获取导入函数CorExitProcess函数地址,并以指定的退出码,退出进程
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/5f588a09-492d-4243-84e1-3a459c87af29.png)
接下来进入sub_40BD2C函数中分析
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/411c060b-68cf-4102-a45e-83a2718f1033.png)
总结就是,获取系统环境变量,并将Unicode转化为ASCii
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/2d6d4742-9a94-46cb-a7a7-0bb6e392d26f.png)
之后来到核心程序sub_401A40()获取自身路径以及当前目录,之后
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/ddf4f36a-e1c5-43a9-a7e4-2607f9e5477e.png)
紧接着单步步过往后面走,一直走到402112这个函数,F7进去看一下,发现是里面调用了两次401450()函数
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9aa5b0f7-48e2-4d2b-bdd9-78f66d9903e3.png)
我们直接在IDA中g搜索一下402112,然后进去一个401450内部,看一下F5生成的C伪代码
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/67a2df93-e524-4eb2-bd7c-d577daacfc85.png)
401450()函数首先设置文件指针,阅读数据放到开辟的内存空间,然后在c:\windows\Help下创建了一个备份文件
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/272a19ef-8efb-4797-add9-0af0f787ec14.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/d70a09ca-a2e7-47c6-95e9-ba4f9fc4df2a.png)
我们传入了备份路径字符串和同文件名目录作为参数传入sub_4026B0()函数,进入sub_4026B0()函数,创建文件目录,获得文件句柄
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/ab52e6ec-0b3c-48db-a0f9-0cdbb5d3b29f.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/be7b15ac-ebe5-406d-8c96-99d74aa0df74.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/735f8aec-cd79-4df0-96d1-6d842ee44d12.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/0484f14f-414c-4656-ac85-6d443d417d0f.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a91c9aef-93f4-42fa-9ef9-6ec3252bfdd8.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/2711a975-1ec3-4376-8f9d-4d83028c8f4e.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/ac412287-653b-4b6d-b386-f1db256407cd.png)
拼接新的图片路径,创建文件在C:\\Users\\XXXX\\Desktop\\新建文件夹\\样本分析\\18xxxxxxxxxxxxxxxxxxx\\1.liz ,后创建1.jpg 然后将1.liz中的资源写入到1.jpg中,最后将1.liz删除掉,保留1.jpg
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/3167d677-fef9-4505-a20c-bb071483b5bf.png)
会将值赋值给eax,然后开启一轮循环
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/3af74eab-4ca5-4564-8a5d-671c0bc9e903.png)
拼接新的图片路径,创建文件在C:\\Users\\XXXX\\Desktop\\新建文件夹\\样本分析\\18xxxxxxxxxxxxxxxxxxx\\2.liz ,后创建2.jpg 然后将2.liz中的资源写入到2.jpg中,最后将2.liz删除掉,保留2.jpg
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/cc64fdeb-7132-41ff-afdb-bf228ff46fe9.png) ![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1641be4b-28e2-4959-8f39-1745f3396edd.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7c86dba3-0d6b-4b56-9653-976f500e22e5.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9e5a96b1-fdbe-4f3d-bf81-1a58c8aa42ae.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4b3bcc71-a649-4234-a342-7d9b6c3138b5.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4062811f-7260-451e-897d-c68d4ca21cbb.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/29d81a36-35d2-4af0-b8fd-f20425a02d28.png)
总结就是在病毒目录18xxxxxxxxxxxxxxxx下创建了6张敏感图片,和一个Thumbs.db文件,然后删除C:\\Windows\\Help\\18xxxxxxxxxxxxxxxxxxxx.bak备份文件
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/8cde19d4-7fbb-44d2-977f-4f3967e82e50.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1ebf4c23-8691-41b0-991c-7e5908339e52.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/0df6f860-6c66-46aa-a119-9ba9f6045ff0.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/e7aaa1cf-8f5c-4f9f-9570-874d41061a44.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/5de65f75-21bd-473f-be1e-f4d4ed152653.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/dafdb2a5-31c1-4ae6-a096-536f7429a971.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7919e506-c077-4893-9c06-9975d296c5d5.png)
程序获取临时目录路径,然后拼接成拼接出字符串C:\\user\\yxx\\appdata\\local\\temp\\rat.exe,存在就打开,不存在创建,并将缓存区中的病毒资源释放到rar.EXE中,然后运行rar.EXE程序,关闭打开的文件句柄
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a96f6ef4-9a26-4541-bce7-a1382aecdb6b.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/e70bac7a-1bbd-4830-b19c-841f4f328936.png)
遍历进程,找到熊猫卫士和态势感应程序后将其关闭掉
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4512470c-ab04-42f4-9311-71c02cc47239.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1ddf3e09-b90d-4aba-9523-15fd8ed7f84d.png)
获取病毒所在目录并将病毒文件移动到C:\\Users\\XXX\\AppData\\Temp\\ 命名为byeyou.tmp
下面开始对释放出来的rat.exe进行分析
自启动相关:
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9fc9f36d-50c5-4144-bbab-ca391a896c56.png)
注册表相关:
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4d61d9c1-4e41-4ae2-9d33-a3c8a6f72216.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/02c26e1f-830e-4935-b847-d5237cbf0f1a.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/548db4ee-3546-4e0f-99d5-d442857a750f.png)
注册表相关操作,安静的方式导入back1.reg、back2.reg到相分支同时将相应分支的键值备份到back1.reg、back2.reg
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9b548f08-9427-4871-9f98-594fa2d3b919.png)
拼接字符串,复制自身为ctfmon.exe
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/71fb7bea-84d7-4159-a977-10cb72cb3b1d.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9321da9e-f5dd-458f-8673-0e0692e37f4d.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/3d67f499-996d-4bc3-b999-46618f4ea401.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/8cd5ac95-e55d-435c-981e-e758161d2ad2.png)
寻找资源文件,加载资源文件,锁定资源文件,然后获取系统目录,
创建进程打开alg.exe程序,卸载进程模块,实现傀儡进程注入。唤醒线程执行核心程序。
将rar.EXE通过resource Explorer工具提取出来命名为resource.exe,接着往下分析
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/afd93415-a81e-4780-8b74-e479c7926757.png)
将生成的Resource.exe拉入到IDA中
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/b3b516e7-adc9-4f76-a4f7-c939daee109d.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7e4d7fd6-93e9-4534-93ed-fa40e64b06a9.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a102a153-2675-45f6-8ae1-696d97502a17.png)
可知,405BD0这个函数就是提权相关操作,提升程序权限。
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a5660f91-751a-4216-a61b-8735d83e7ddd.png)
401720()解密所需的字符串
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/290ad04d-5224-4c34-89f3-6b2ce65fb00b.png)
解密出需要使用的dll模块,和函数地址,然后我们进入核心函数405960中分析
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/dd039f52-b3a3-4f1f-8ffa-6a38bdffd49c.png)
进入405720函数,先要打开病毒服务器网址,保存返回的数据(服务器已经没了)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7d1daa4c-d3ff-44ae-bfaf-1650baf46c6a.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/467203d3-f69f-4491-be01-795497c5eb27.png)
初步判断认为这个是个远控木马,接下来我们进入函数403190()
程序首先解密相关dll,函数名称,解密并准备好函数地址,等待接下来使用
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/73af116b-b746-4ebc-a8c9-a283c8ef7cfb.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1e1ccf9f-f96d-4eb3-b29d-ca32f397dafc.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/9cf2dc1d-d52d-4cfb-8fa9-257958a9fd8a.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/50911ac3-45e6-4e30-9dff-0e98d27f9a5b.png)
远控功能如下:
获取本机IP地址
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/1f6d2e6a-d2ba-4891-a935-5690ac5c09d9.png)
获取用户名
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/e81e1bee-471f-45cd-8d56-acbe156d3431.png)
检查系统是否可以ping通,并获取系统版本和系统CPU信息
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/4b08392e-b084-4062-b73f-df3d55c360a3.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/5af6f29f-db5d-4ea9-b8b4-e12a78021303.png)
获取磁盘相关信息:
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7a3c2a85-290c-48e7-9438-aff95d6ba1ce.png)
获取文件信息,可以远程查找文件、创建文件、删除文件、拷贝文件、移动文件文件
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/3c93ae13-035a-4416-afa7-c60798539ff7.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a3a010d3-3fe5-42c3-89bb-85d30e0b6a0d.png)
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/43e2472b-69c9-4488-9a19-6d6f9104099c.png)
远程关机、重启操作
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/be870cc4-2df5-4859-bdad-776b84543700.png)
卸载相关
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/a5056e2d-bddd-4ea2-9ff7-68f5d1640d09.png)
服务启动:
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/c94d33d8-f0f4-4f71-8972-2ee703cb5dad.png)
列出进程、杀掉进程
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/0d7fe79c-325f-44fb-b4cf-c30958803f85.png)
截屏功能
![](https://alidocs.oss-cn-zhangjiakou.aliyuncs.com/res/Wmeona8y7j1mlXxj/img/7fb32cfb-32b0-4411-b3d5-478b0bade468.png)
# 病毒行为流程总结
病毒伪装成一个文件夹,诱使用户点击,从而在当前目录下创建同名文件夹,写入6张图片和一个Thumbs.db文件,并在临时目录下释放了一个rar.EXE文件,同时移动自己到临时目录下改名为byeyou.tmp,然后创建进程运行rar.EXE,rar.EXE打开傀儡进程alg.exe将自身的资源写入到alg.exe内存中,使其运行。 ReSource.exe其实就是远程木马程序,有三个木马服务器供其使用
# 手工杀毒及防护建议
1.文明上网,特别要减少对不良网站的浏览,同时不要下载来路不明的软件
2.删除临时文件目录C:\Users\XXX\AppData\Local\Temp下生成的rat.EXE、byeyou.tmp,如果存在当前所在临时目录存在ctfmon.exe也需要一并删除
3.重启电脑,使用专业的杀毒软件进行全盘扫描。 speciaN 发表于 2022-6-8 23:44
版主,我来问下之前上传到附件中加的图片怎么删除掉,我现在用的MK语法图床中的图片。和之前上传的图片并 ...
你编辑图片,然后点上传图片那,能看到之前上传的图片,把多余的删除就行了。 Hmily 发表于 2022-6-2 10:02
是不是有些图插入丢失了?尾部多了好多图。
版主,我来问下之前上传到附件中加的图片怎么删除掉,我现在用的MK语法图床中的图片。和之前上传的图片并无关联,但是还是显示出来了一堆。 是不是有些图插入丢失了?尾部多了好多图。 表示看不懂,但是喜欢,支持下 Hmily 发表于 2022-6-2 10:02
是不是有些图插入丢失了?尾部多了好多图。
确实,我这面第一次玩咱们吾爱破解,可以在申请编辑一下吗?:loveliness: speciaN 发表于 2022-6-2 18:28
确实,我这面第一次玩咱们吾爱破解,可以在申请编辑一下吗?
你直接编辑就好啦 好高级,感兴趣,感谢师傅分享 不错学习了
页:
[1]
2