沭阳 发表于 2019-5-12 02:54

一款远控木马分析

本帖最后由 云在天 于 2019-5-12 16:51 编辑

# 说明: #
  萌新一枚,最近一段时间在面试病毒相关岗位,有的公司会电话、远程面试询问相关知识,有的则会直接发送病毒样本要求分析,写出分析报告。下面要分析的就是面试过程中的某个样本,整理成文,发表出来,供大家参考学习,一起进步!如有不当之处,也希望大佬批评指正,晚辈一定虚心受教。由于考虑到时间问题,不能让面试官等太久,所以我只将病毒关键功能模块进行分析说明,没有之前文章那么详细,也请大家见谅,不懂之处欢迎提出,我也尽量解答,加油!
# *注意:* #
  *此样本存在成人图片内容,未成年同学请勿下载!只限于学习用途!互联网并非法外之地!求生欲强的我不承担相关法律责任的哈!*

----------
# 一、样本信息: #
- 样本名称:94251089D878B5C45A763B205062B60CC4D7D0A1CD4CAB3CAA38D8E6A43ECB11
- 样本大小:893.13KB
- MD5:ba46b18f05ab2b24df26e343dd32946b
- SHA-256:32db88982a0d0f92804c4c53ffd8555935871e23b35a9d362e037353cb6b44c5
- SHA-1:34f07e131d4f147af96d262eee761582c6f0b1a4
- VirusTotal:(https://www.virustotal.com/#/file/32db88982a0d0f92804c4c53ffd8555935871e23b35a9d362e037353cb6b44c5/detection)


----------
# 二、分析环境及工具: #
环境:Oracle VM VirtualBox、Windows 7 Service Pack 1(x64)
工具:PEID V0.95、OD、IDA、Resource Hack、火绒剑、010editor、Resource Explorer

# 三、基础**病**毒**分**析: #
## 基础静态分析: ##
为了方便测试,更改病毒名称为1,拖入PEID发现为非PE文件,拖入010editor发现是个rar文件,更改文件名添加.rar后缀解压发现一个伪装成文件夹的exe程序
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%871.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%872.png?raw=true)
对18xxxxxxxxxxxxxxxxxxxxxxxxxxxxx.exe进行查壳,初步判断为无壳:
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%873.png?raw=true)
将18xxxxxxxxxxxxxxxxxxxxxxxxxxxxx.exe拖入IDA简单发现安全程序字符串和进程遍历函数,判断病毒程序会对安全软件进行遍历:
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%874.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%875.png?raw=true)
## 基础动态分析: ##
为了节约时间,这里就不截图展示了,基本思路是拖入火绒剑监控程序运行,常见的操作和推测可参考之前的文章
# 四、详细**病**毒**分**析: #
## 18xxxxxxxxxxxxxxxxxxxxxxxxxxxxx.exe分析: ##
首先程序来到sub4057AE()函数,对自身PE程序进行检测,失败则会退出
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%876.png?raw=true)
sub40624F()根据前面获得的启动信息结构体对主机型号进行检测
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%877.png?raw=true)
获得命令行参数
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%878.png?raw=true)
然后进入sub408D2C函数得到系统环境变量,宽字节转为单字节
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%879.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8710.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8711.png?raw=true)
之后来到核心程序sub401A40()
获取自身路径以及当前目录
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8712.png?raw=true)
程序进入sub402120()函数,发现主要是两个sub401450()函数
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8713.png?raw=true)
第一个sub401450(),程序首先设置文件指针,阅读数据放到开辟的内存空间,然后在c:\windows\help下创建备份文件
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8714.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8715.png?raw=true)
接着将备份文件字符串和同文件名目录作为参数传入sub4026B0()函数,进入sub4026B0()函数
创建文件目录,获得备份文件句柄
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8716.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8717.png?raw=true)
拼接处新的图片目录路径和.liz后缀路径,创建新文件1.liz
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8718.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8719.png?raw=true)
之后将1.liz数据写入1.jpg,删除1.liz文件
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8720.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8721.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8722.png?raw=true)
下面对比的值开始新的循环
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8723.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8724.png?raw=true)
最终写入了7张图片和Thumbs.db文件
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8725.png?raw=true)
然后删除备份文件
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8726.png?raw=true)
来到第二个sub4026B0()函数
程序获取临时目录文件路径,拼接出字符串c:\user\yxx\appdata\local\temp\rat.exe,如果存在直接打开,不存在就创建rat.exe   
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8727.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8728.png?raw=true)
之后创建进程运行rat.exe
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8729.png?raw=true)
拼接出路径c:\user\yxx\appdata\local\temp\byeyou.tmp,遍历系统进程,查找是否存在sftlcom.exe与pavfnsur.exe杀毒软件
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8730.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8731.png?raw=true)
之后移动原程序到新的文件名c:\user\yxx\appdata\local\temp\byeyou.tmp里
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8732.png?raw=true)
## rat.exe分析: ##
自启动相关
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8733.png?raw=true)
注册表相关
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8734.png?raw=true)
复制自身为ctfmon.exe
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8735.png?raw=true)
寻找资源文件
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8736.png?raw=true)
创建进程打开alg.exe程序
然后卸载进程模块,实现傀儡进程注入
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8737.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8738.png?raw=true)
唤醒线程,开始运行核心程序
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8739.png?raw=true)
提取rat.exe的资源文件命名为resource.exe
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8740.png?raw=true)
## resource.exe分析: ##
sub405BD0()函数,提升程序权限
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8741.png?raw=true)
sub401720()解密所需的字符串
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8742.png?raw=true)
接着也是解密出需要使用的dll模块和相关函数地址
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8743.png?raw=true)
最后进入核心函数sub405960()
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8744.png?raw=true)
先进入sub405720()函数看下
首先程序打开病毒服务器网址,保存返回数据(服务器地址已经挂了)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8745.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8746.png?raw=true)
直接静态分析
根据自己定义的字符串切割返回的数据
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8747.png?raw=true)
至此基本判断为这是个远控木马,进入远控函数sub403190()
程序首先解密出相关的dll,函数名称,并获得函数地址,方便接下来的函数使用
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8748.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8749.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8750.png?raw=true)
远控功能
获取本机IP地址
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8751.png?raw=true)
检测是否能ping通
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8752.png?raw=true)
获取系统版本,CPU信息
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8753.png?raw=true)
获取磁盘信息
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8754.png?raw=true)
获取文件信息,可以远程创建,阅读,重命名,移动,复制,删除
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8755.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8756.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8757.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8758.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8759.png?raw=true)
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8760.png?raw=true)
远程关机,重启
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8761.png?raw=true)
卸载
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8762.png?raw=true)
服务启动   
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8763.png?raw=true)
列出进程,杀死进程
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8764.png?raw=true)
截屏
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8765.png?raw=true)
然后传入其他两个域名参数,再次进入远控函数
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8766.png?raw=true)
至此病毒简单的分析完毕,在远控功能部分中,病毒作者以熟悉、简单的英文甚至中文拼音来命名功能函数,帮助我们节省大量的时间,如果作者没有这样命名的话,我们也可以采用OD动态调试观察。若以后接触了多的话,远控功能部分可以适当跳过,因为大同小异,没必要浪费时间!

----------
# 五、病毒行为流程总结: #
![](https://github.com/YanStar/VirusScreenImage/blob/master/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC%E6%A0%B7%E6%9C%AC%E5%9B%BE%E7%89%87/%E5%9B%BE%E7%89%8767.png?raw=true)

# 六、技术思考总结: #
1. 要熟悉病毒常见的注入方式,例如这次的傀儡进程注入,最好动手写一遍,熟悉常使用的函数
2. 在病毒与服务器交互的过程中,常常遇到某个函数卡死的情况,这时候要合理nop,不然程序分析不下去
3. 对于病毒常见的功能模块要熟悉,遇到时要合理选择步过,不要浪费时间
4. 对自己有信心,有耐心,程序飞了没关系,再来
5. 多动手,多分享,切勿眼高手低,自己独立分析,参考分析,光看不分析所收获的知识是完全不一样的

# 七、手工杀毒及防护建议: #
1. 删除临时文件目录c:\user\yxx\appdata\local\temp下的rat.exe,byeyou.tmp,ctfmon.exe程序
2. 重启电脑,用专业杀毒软件全盘扫描清理
3. 文明上网,减少对不良网站的浏览,绝不下载不良网站上执行程序

# 八、相关IOC: #
http[:]//softover.net/chendog/rat/gif
cn.fetftp.nu
rt.softseek.org
MD5:ba46b18f05ab2b24df26e343dd32946b
SHA-256:32db88982a0d0f92804c4c53ffd8555935871e23b35a9d362e037353cb6b44c5
SHA-1:34f07e131d4f147af96d262eee761582c6f0b1a4

----------
PS:天色已经太晚,还有一篇面试要求写的病毒分析报告近期也会整理发布,供大家参考学习,一同交流进步,谢谢阅读!
由于相关文件有点大,放在微云上供大家下载:(https://share.weiyun.com/54wPdwh)

hx924923235 发表于 2019-5-12 05:41

图片好像全炸了

沭阳 发表于 2019-5-13 08:29

evill 发表于 2019-5-13 08:22
好文,学习了,一个小小的建议:流程能否放到开头。

谢谢建议,我想的是放在最后,最符合实际情况,拿到一个未知病毒,你一步一步分析,最后才能总结出流程,豁然开朗。放在开头也是可以的,先让大家有个整体的把握,然后在看分析,这样会轻松一些。以后我会考虑放在前面的:Dweeqw

沭阳 发表于 2019-5-12 03:02

本帖最后由 沭阳 于 2019-5-12 10:29 编辑

难受的鸭皮{:301_1004:},昨晚图片放在有道云上,我所有的图片预览都是OK的,今天早上起来一看全都炸了,只好把图片重新上传到Git上,抱歉啊,现在已经重新编辑好了!只不过在“三、基础病毒分析”标题处,格式一直修改不好,希望H大@Hmily 看到能够帮助编辑一下,谢谢啦!{:301_999:}

0xdeath 发表于 2019-5-12 07:10

学习了啊   看看不错啊··············

q2844332 发表于 2019-5-12 07:57

图片全部无法打开

iou1316 发表于 2019-5-12 08:25

楼主太厉害了。受教了。谢谢

ggogg928 发表于 2019-5-12 08:35

楼主 图片爆炸了

babyvoxs 发表于 2019-5-12 09:56

技术贴,值得学习,谢谢楼主的分享

沭阳 发表于 2019-5-12 10:31

hx924923235 发表于 2019-5-12 05:41
图片好像全炸了

现在已经修复好啦,抱歉!{:301_972:}

沭阳 发表于 2019-5-12 10:31

ggogg928 发表于 2019-5-12 08:35
楼主 图片爆炸了

现在已经修复好啦,抱歉!{:301_972:}
页: [1] 2 3 4 5 6 7 8
查看完整版本: 一款远控木马分析