hellotong88 发表于 2015-5-22 11:04

【原创】格盘是为了防止控制端域名被私自修改:分析一个现在很热门的木马Rombertik

本帖最后由 hellotong88 于 2015-5-22 23:07 编辑

http://www.freebuf.com/vuls/67680.html前不久,思科安全团队披露了一款代号为Rombertik的病毒,它的主要危害是窃取Chrome、Firefox和IE浏览器上输入的文本信息,并采用超级复杂的指令和垃圾代码对抗安全研究人员的分析。一旦Rombertik发现有人正在对它进行分析,就会“自杀式袭击”破坏MBR(磁盘主引导区),使系统无法正常启动;如果篡改MBR失败,它还会加密破坏电脑上的文件。
打开“Procmon.exe”监视一下行为。

创建文件:自启动项是“fgf.vbs”,“fgf.vbs”调用“yfoye.bat”,“yfoye.bat”调用“yfoye.exe”。

创建进程:
看到“yfoye.exe”创建了进程“yfoye.exe”。
现在我们强制结束进程“yfoye.exe”。然后用od载入“yfoye.exe”,下“CreateProcessA”和“CreateProcessW”硬件断点,跑起来。一会儿断在“CreateProcessW”处。

跟踪一下,看程序在做什么,是在用“ZwMapViewOfSection”注入。

首先“MapView”到新创建进程“0x400000”处,即“ImageBase”。

然后“MapView”到当前进程的堆空间。

将一个PE文件Load到当前进程堆空间“0xEA0000”,相当于将PE写入到新创建进程“0x400000”。


上图中,数据是从“0xe70000”读取的,我们dump“0xe70000”处的数据,是一个PE文件:

分析dump出来的PE文件。
从资源解密出控制域名(www.centozos.org.in):

资源一,rsa加密过的数据(明文“www.centozos.org.in”):

资源二,rsa密钥:

资源三:

注入到不同的浏览器,窃取通信数据。不同的浏览器hook的位置不一样,有6处hook。Hook一:
Hook二(Chrome WSA):
Hook三(Chrome):
Hook四(FireFox):
Hook五:
Hook六(IE):

用http“POST”方式跟控制端通信:

POST的数据如下:


提取可供监测的特征点如下:“POST”“User-Agent: runscope/0.1”“name=”“&host=”“&browser=”“&post=”不包含“Referer:”

通过hook“CreateToolhelp32Snapshot”搞破坏。格盘、加密文件,搞破坏的目的其实是为了保护配置文件,防止控制端域名被修改。当“TimeDateStamp!=hash(1006号资源)”触发破坏行为。之前的报道说是为了“阻碍病毒分析人员分析”的观点是错误的。

样本(密码123)

五二破解 发表于 2015-5-22 11:11

看不懂,顶一下

吾爱T阿杰 发表于 2015-5-22 11:19

好高端的样子,,,前排学习

善缘 发表于 2015-5-22 11:21

厉害
看不懂,支持一下

1c3z 发表于 2015-5-22 11:25

真的真的。好狠!

201411112020 发表于 2015-5-22 11:32

擦,好牛逼的样子!

laochenren888 发表于 2015-5-22 11:32

真心看不懂,感觉好厉害的样子!!

山顶的一棵草 发表于 2015-5-22 12:52

只会用用普通的HIPS,下面那些完全看不懂{:1_907:}

hellotong88 发表于 2015-5-22 13:25

已添加样本附件,其中肯定还有很多细节没分析到,分析到新东西的朋友欢迎补充

CarroAro 发表于 2015-5-22 14:26

不論是為了阻礙分析或者盜版哪種行為
都是很兇狠的方式...


页: [1] 2 3 4 5 6
查看完整版本: 【原创】格盘是为了防止控制端域名被私自修改:分析一个现在很热门的木马Rombertik