好友
阅读权限 40
听众
最后登录 1970-1-1
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子! 病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途! 禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 是昔流芳 于 2011-2-11 12:10 编辑
病毒样本来源:http://www.52pojie.cn/thread-62671-1-2.html 感谢是昔流芳 提供大量最近的病毒样本。
挺长时间没做实际分析了,今天看了下这个毒,只分析了exe,很简单,适合新手做练习。dll300多k,都是ring3上的东西所以没继续分析。
exe主体很简单,想入门的朋友可以看一下,门里的鸟就散开了。
qq.exe:
1,创建"PASS_NOD32_OK"事件,然后运行另一个自身的实例并退出,在新的实例中检测"PASS_NOD32_OK"事件,如果已经存在,则设置事件,然后继续运行,通过事件名可以猜测,是为了过NOD32。原理不清楚,知道的朋友请指点一下。
2,利用随机的uuid经过变换得出随机的文件名,并生成绝对路径"%Windir%\java\trustlib\%s.dll"。提取自身2134号资源,创建并写入"%Windir%\java\trustlib\%s.dll"。
3,把dll映射到当前进程地址空间,用xor 0x0AC进行解码后写回。
4,创建以dll文件名命名的互斥对象,把创建的dll加载进本进程,并获
取"_LOADLIBRARY_DUMMY"函数的地址。取出该函数第一个字节内容并-0x3363,保存到全局变量g_ProcAddr中。
5,执行"rundll32 shell32,Control_RunDLL "%创建的dll路径%""
6,调用g_ProcAddr + 0x18处的函数地址(在dll中),在临时文件夹下生成del%d.tmp.bat,内容为:
@echo off
:self
attrib -a -r -s -h "C:\Documents and Settings\Administrator\桌面\qq.exe"
del "C:\Documents and Settings\Administrator\桌面\qq.exe"
if exist "C:\Documents and Settings\Administrator\桌面\qq.exe" goto self
del %0
删除病毒体
IDB中我做了详细的注释,也是因为新手朋友能看懂。 dll脱壳 了,看完了exe,可以继续拿dll深入一下了。
最后提示:老鸟勿看。
idb及脱壳的dll.rar
(168.12 KB, 下载次数: 722)
免费评分
查看全部评分