吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 9896|回复: 19
收起左侧

[PC样本分析] 观赏某大佬分析病毒后的一次复现分析

  [复制链接]
莫流云 发表于 2020-7-12 21:37
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 莫流云 于 2020-7-12 21:44 编辑

此次文章参考安全客doash123
样本hashae986dd436082fb9a7fec397c8b6e717
app.any.run地址:https://app.any.run/tasks/c5066e3d-974b-499a-971f-954dbf2d5c5d/
一、样本简介及行为检测
样本伪装成了eset的升级程序图标如下
00.png
由于再分析之初对样本行为不太清楚,这里需要用到相应的行为检测工具,此类工具有火绒剑,systracer,Procmon,Sysmon等,这里我们采用火绒剑来看下,具体步骤
0.png
然后双击运行样本即可开启对相应样本的监视,程序运行后界面如下
1.png
我们看到该程序的这里火绒剑标记为了蓝色,这里完成了程序的释放、自拷贝、开机自启动这些操作。
2.png
相关网络请求如下
3.png
可以看到该样本与general-second.org-help.com/dl_ex1.png?m=701CE78EC02D&NOTE=Ni4xIDogOS45fDV8djEuMAo=进行了一系列交互通过奇安信的威胁情报平台(https://ti.qianxin.com)查询可以看到关于该域名的相关信息

4.png
行为总结:
1、 样本在C:\Users\用户\AppData\Roaming\ 执行释放自拷贝 自启动的行为
2、 样本会与恶意域名general-second.org-help.com进行交互
二、Pe结构和IDA分析
我们借用peid查看下pe信息如下,
5.png
我们利用peid的Krypto ANAlyzer插件查看下文件的加密信息,里面大概有两种加密Base64和crc32加密
6.png
并且利用peid未发现该样本加壳信息,我们直接拖进ida进行分析,程序会默认停留在winmain函数处,winmain函数内部有如下几个函数,
7.png
CreateMutexA(win32api)
GetLastError(win32api)
CloseHandle(win32api)
sub_4011E0(自定义函数)
sub_403600(自定义函数)
sub_401580(自定义函数)
sub_401770(自定义函数)
sub_402790(自定义函数)
CreateThread(win32api)
函数功能分析:
CreateMutexA、GetLastError分别为创建相关进程对象和探测本地用户组情况;
sub_4011E0为加载dll和相关字串解密获取相关api函数地址;
sub_403600为文件的自拷贝和自启动等操作;
sub_401580为获取当前环境变量设置;
sub_401770 为判断系统版本 内存拷贝;
sub_402790注册表操作;
CreateThread创建相关网络请求进程;
下面我们看下相关函数的具体实现,(除部分win32api),
sub_4011E0
该函数为加载dll和相关字串解密获取相关api函数地址,函数内部调用sub_401040对传入字串进行解密处理,
具体操作为将加密字串-5即可,然后加载kenel32.dll利用getprocaddress函数来获取api函数地址,相关功能部分截取如下
8.png
总结:函数内部使用了特定解密函数sub_401040来处理加密字串,加载三个dll文件分别为WININET.dll、urlmon.dll、kennel32.dll、通过getproaddress函数获取相关api地址
sub_403600
该函数内部功能为文件自拷贝,自启动设置,程序弹窗设置,程序首先通过SHGetFolderPathA函数获取自启动文件夹C:/Documents and Settings/当前用户/ApplicationData;通过GetModuleFileNameA获取当前程序运行的直接路径Strcmp判断当前执行文件夹是否等于C:/Documents and Settings/当前用户/ApplicationData;,如果相同,通过copyfile将文件拷贝到C:/Documentsand Settings/当前用户/Application Data下,然后通过向注册表SOFTWARE\Microsoft\Windows\CurrentVersion\Run加入eset_update值,达到自启动的目的。
9.png
sub_401580
此部分主要功能为获取本机网卡信息和执行获取磁盘序列号,以及随机数的生成,通过GetAdaptersInfo获取网卡配置和ip信息,后又通过GetVolumeInformationA来获取磁盘序列号,最后通过GetTickCount来生成随机数,具体功能如下: 10.png
sub_401770
该函数主要为获取系统版本信息的获取和操作系统的位数,通过GetVersion函数获取相关系统版本信息,然后通过GetNativeSystemInfo,格式化一下,然后做数学运算,具体实现如下。
11.png
sub_402790
函数为注册表信息的修改,主要就是对XhwjjsWnggtsxItrfns和XTKY\\FWJaRnhwtxtkya\\nsit|xaHzwwjsy[jwxntsaXhwjjsxf{jwx解密后做拼接,然后将存储在qword_41A620处的恶意url写入注册表内,该恶意url为general-second.org-help.com,内部功能如下
12.png
CreateThread
针对该样本的分析,在完成上述的一部分函数分析时已经有了一些初步的的认识,我们到新进程StartAddress内来继续分析下,StartAddress开头部分函数分析如下
13.png
我们跟下sub_932F30为网络请求设置
14.png
请求头为Mozilla/5.0 (Windows NT 10.0; Win64;x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.101Safari/537.36,gzip(gfe),gzip(gfe)", 94A7A0:"Mozilla/5.0 (Windows NT10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.101Safari/537.36,gzip(gfe),gzip(gfe)
15.png
这部分程序流程比较直接看下sub_931AA0这里,首先样本会对特定字串进行解密
16.png
这里程序加载了一个rundll32.exe文件,但缺失该文件的相关行为说明,可能需要进行动态调试进行查看,我们继续向下走,通过动态调试看到
17.png
程序会获取C:\\Users\\用户\\AppData\\Local\\Temp\\相关文件下,然后将tmp.LOG与该文件夹进行拼接。向下走看到
18.png
这里会对文件名进行一个分割添加动物后缀,然后修改SOFTWARE\Microsoft\Windows\CurrentVersion\Run和SOFTWARE\Microsoft\Windows\CurrentVersion\Screensavers\ScreenRibbonsDomain两个参数达到自启动和修改屏保属性的目的
19.png
这里会根据文件后缀的判断结果,如果为包含有tiger接受相应的命令参数,然后通过cmd执行
20.png
样本行为总结
1、 样本通过sub_4011E0调用解密函数解密一部分关键api,加载了WININET.dllurlmon.dllkennel32.dll,并通过GetProcAddress函数获取相应函数地址,函数如下InternetOpenAInternetCloseHandleInternetConnectAHttpOpenRequestAHttpSendRequestAURLDownloadToFileADeleteUrlCacheEntryAWinExecCreateToolhelp32SnapshotInternetReadFileInternetQueryDataAvailable
2、 通过sub_403600函数实现文件自拷贝,自启动设置,程序弹窗设置。
3、 通过sub_401580获取主机网卡和ip信息。
4、 通过sub_401770获取系统版本信息的获取和操作系统的位数。
5、 通过sub_402790修改注册表写入恶意url。
6、 通过sub_931AA0实现相关的远程注入。
7、 该样本代码中加入了一系列动物名称,例如tiger、wolf等,属于KimSuky家族系列。
个人体会
样本分析中动静态分析跑飞了好多次,由于自己对一部分关键点把控不是很准确,另外利用这次分析巩固了x64dbg的调试技巧,收获还是不错的。
参考连接:
1、https://www.anquanke.com/post/id/208525#h2-12
2、https://blog.csdn.net/m0_37312808/article/details/77891372?utm_source=blogxgwz9

免费评分

参与人数 8威望 +1 吾爱币 +28 热心值 +8 收起 理由
初七的果子狸 + 1 + 1 用心讨论,共获提升!
7h4mid4 + 1 + 1 用心讨论,共获提升!
huangpan + 1 + 1 用心讨论,共获提升!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
dreamlivemeng + 1 + 1 谢谢@Thanks!
kuigh + 1 + 1 用心讨论,共获提升!
_左畔 + 1 + 1 这才是病毒分析,我的算个啥 en~~【难受】
dsb2468 + 2 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

judgecx 发表于 2021-2-21 19:04
5c50475e778a7895ab718d6f80cf7907
5f6fae3cb77c3f600803d3858dbfe7e9
   老哥你有tools账号 能帮我解个密嘛  
dsb2468 发表于 2020-7-12 21:57
908783647 发表于 2020-7-12 22:53
lifz888 发表于 2020-7-13 10:28
学习了,支持原创支持分享
serlinna 发表于 2020-7-13 10:49
都是大佬!
cptw 发表于 2020-7-13 12:48
感谢分享
玄玄123 发表于 2020-7-13 15:42
膜拜大佬们。
GUIHB9527 发表于 2020-7-13 17:41
学习了,非常感谢分享!
bfx2020 发表于 2020-7-13 19:58
很好的一次案例分析。
咸某鱼 发表于 2020-7-14 09:02
感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 09:18

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表