吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 10848|回复: 33
收起左侧

[PC样本分析] 3601_lpk劫持病毒分析

[复制链接]
Hcho 发表于 2020-9-26 09:28
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
1. 样本信息


病毒名称:3601劫持病毒
所属家族:Trojan-DDoS.Win32.Macri.atk
大小: 24576 byte
修改时间: 2007年1月22日, 16:48:04
MD5: b5752252b34a8af470db1830cc48504d
SHA1: aec38add0aac1bc59bfaaf1e43dbdab10e13db18
CRC32: 4EDB317F
壳类型:UPX壳
编写语言:VC6
病毒行为:连接恶意网址下载代码远程执行、对lpk.dll进行劫持
2. 行为分析


使用火绒剑对病毒的行为进行分析,可以归为以下四类:对文件的操作、对注册表的操作、对进程的操作、对网络的操作。
一、 对文件的操作
① 创建fadbwg.exe文件(之后经过分析此文件名是随机的六个字母),并写入数据:
1.png             
② 删除原始的病毒文件:
2.png
③ 创建hra33.dll文件和临时文件,并写入数据:
3.png
④ 在多个文件夹中创建lpk.dll并写入数据:

4.png
二、 对注册表的操作

在注册表中创建Ghijkl Nopqrstu Wxy项,并对注册表有删除操作:
5.png
三、 对进程的操作
① 创建了进程,经过排查发现创建的都是cmd、find、rar的进程:
6.png
② 使用cmd进行跨进程写内存的操作:
7.png
四、 对网络的操作
① 发送网络数据包,经过查看数据包流量猜测是发送了计算机的相关信息:
8.png
② 网络连接行为:
9.png
3. 恶意代码分析


3.1 分析是否有壳,如果有壳则进行脱壳
① 首先使用PEID进行分析,可以得知此病毒是UPX壳:
3-1-1.png
② 使用OD使用esp定律进行脱壳,脱壳后再使用PEID进行分析,可以得知此程序是VC6.0编写的:

3-1-2.png

3.2 恶意程序的代码分析片段
一、首先打开注册表,然后判断是否打开成功

3-2-1.png
① 打开注册表的函数OpenRegFunc如图2-1:
3-2-2.png
图2-1

二、打开注册表失败
3-2-3.png
① 恶意函数sub_405B6E:

1. 首先获取各种API地址,如图2-2:
3-2-4.png
图2-2

2. 生成随机的六个字母,如图2-3:

3-2-5.png
图2-3
3, 将病毒拷贝到C:\Windows\,以刚才生成的随机字母命名,如图2-4:

3-2-6.png
图2-4
4. 创建服务Ghijkl Nopqrstu Wxy,路径为随机字母.exe的病毒,如图2-5:
3-2-7.png
图2-5
5. 更改服务的可选配置参数,如图2-6:
3-2-8.png
图2-6
6. 使用StartService运行病毒的服务,如图2-7:
3-2-9.png
图2-7
7. 修改病毒的注册表添加Description项,值为"Ghijklmn Pqrstuvwx Abcdefg Ijklmnop Rst",如图2-8:
3-2-10.png
图2-8

② 删除病毒自身的函数DeleteFileFunc:

1. 命令行删除原路径病毒如图2-9:
3-2-11.png
图2-9
2. 更新设置,如图2-10:
3-2-12.png
图2-10

③ 退出当前进程,如图2-11:
3-2-13.png
图2-11

三、打开注册表成功
① 使用StartServiceCtrlDispatcher函数,启动之前创建的病毒服务:
3-2-14.png
② 分析恶意函数sub_40561A,其行为主要包括创建恶意dll、创建4个线程。

1. 创建恶意dll:

Create_hra33dll_Func调用了EnumResourceNames函数,如图2-12:

3-2-15.png
图2-12
分析EnumResourceNames的回调函数,创建了hra33.dll并写入了可执行文件,如图2-13、图2-14:
3-2-16.png
图2-13
3-2-17.png
图2-14   

2. 修改了hra33.dll的文件资源,如图2-15,其主要步骤是先读取病毒的注册表,如图2-16,然后创建病毒文件、读取病毒文件,如图2-17,之后向dll资源中写入病毒文件和一个字符串,如图2-18、图2-19:
3-2-19.png
图2-15
3-2-20.png
图2-16
3-2-21.png
3-2-22.png 3-2-23.png
图2-17
3-2-24.png
图2-18
3-2-25.png
图2-19   

3. 载入hra33.dll,如图2-20、图2-21:  

3-2-26.png
图2-20   

3-2-27.png
图2-21

4. 创建的第一个线程:
3-2-28-1.png
分析其回调函数:其中有很多常用的用户名,如图2-22,猜测是用于暴力破解时使用:
3-2-28.png
图2-22   

其中主要函数的功能通过分析可以得知是通过局域网传播病毒,如图2-23,此函数的参数为图2-24:
3-2-29.png
图2-23
3-2-30.png
图2-24
分析NetCopyFunc,首先获取各种API地址,然后字符串操作得到 [url=]\192.168.49.1\ipc$[/url],如图2-25,之后调用WNetAddConnection2函数,参数如图2-26:
3-2-31.png
图2-25
3-2-32.png
图2-26   

如果连接成功,则拷贝病毒命名为g1fd.exe,如图2-27,如果不成功会修改路径继续尝试,如图2-28:
3-2-33.png
图2-27
3-2-34.png
图2-28   

当成功拷贝病毒会执行CMD语句设置定时任务,如图2-29:
3-2-35.png
图2-29   

3. 创建的第二个线程:   

3-2-36.png
分析其回调函数,首先初始化套接字,然后获取当前日期,如图2-30,之后创建了一个新的线程如图2-31:
3-2-37.png
图2-30
3-2-38.png
图2-31   

分析线程回调函数sub_405128,此函数又创建了一个新线程,如图2-32:   

3-2-39.png
图2-32
分析其回调函数sub_4040DA,分析得知其功能是尝试连接主机 sbcq.f3322.org,如图2-33:
3-2-40.png
图2-33
之后判断是否连接成功,如图2-34:   

3-2-41.png
图2-34   

如果连接成功的话,会有一个函数获取当前计算机的相关信息如图2-35,此函数的主要功能函数如图2-36:
3-2-42.png
图2-35
3-2-43.png
3-2-44.png
3-2-45.png 3-2-46.png
图2-36   

然后会载入恶意dll,如图2-37:
3-2-47.png 3-2-48.png
图2-37
然后将发送获得的计算机信息,如图2-38、图2-39:
3-2-49.png
图2-38
3-2-50.png
图2-39   

如果发送成功,先获取UrlDownloadToFile函数地址:
3-2-51.png
之后有个switch-case结构,判断是根据消息码不同做出不同操作,有以下三种操作:
(1)执行下载的代码:
3-2-52.png
(2)删除病毒注册表和原文件,然后执行下载的exe文件:
3-2-53.png
3-2-54.png
(3)打开IE浏览器执行下载的代码:

之后有关于http数据包的函数,如图2-40、图2-41、图2-42,具体有什么作用暂时看不出来:
3-2-56.png
图2-40
3-2-57.png
图2-41
3-2-58.png
图2-42   

4. 创建的第三个线程:
3-2-59.png
分析其回调函数,发现做的事情和第二个线程相同,只是地址发生了变化,这次的远程连接地址为www.520123.xyz,如图2-43:
3-2-60.png
图2-43   

5. 第四个线程在sub_4030FD函数中,是while(1)循环调用此函数,如图2-44,回调函数如图2-45:   

3-2-61.png
图2-44   

3-2-62.png
图2-45
经过OD分析得知回调函数的地址为:0040387C,可以发现此函数也是尝试远程连接,网址为[url=]www.520520520.org:9426,和之前操作基本一致,但是含类似base64[/url]的加密,如图2-46、图2-47:
3-2-63.png
图2-46
3-2-64.png
图2-47

四、分析hra33.dll

① 加载病毒资源,判断是否加载成功,如图2-48,加载病毒资源的函数如图2-49:
3-2-65.png
图2-48
3-2-66.png
图2-49
② 如果加载成功,那么会判断当前进程加载模块的文件是不是 hrl.tmp,如图2-50:
3-2-67.png
图2-50
③ 判断是否在互斥体中,如图2-51:   

3-2-68.png
图2-51

④ 创建临时文件,写入病毒并运行,如图2-52~2-55:   

3-2-69.png
图2-52   

3-2-70.png
图2-53  

3-2-71.png
图2-54  

3-2-72.png
图2-55
⑤ 判断当前是否是lpk.dll,判断函数如图2-56,如果不是的话创建一个事件对象,如图2-57:   

3-2-73.png
图2-56   

3-2-74.png
图2-57
⑥ 恶意函数sub_100010CE:   

3-2-75.png
此函数创建线程循环遍历文件,判断后缀是否有.exe或.rar或.zip。如果有.exe的话判断是否存在lpk.dll,如果不存在就把恶意的hra.dll复制过去并命名为lpk.dll,如图2-58:
3-2-76.png
图2-58
如果有.rar或.zip的话就获取RAR.exe的路径然后进行恶意操作,操作步骤为:创建临时目录名->查看压缩包中是否存在lpk.dll->如果存在lpk.dll->在临时目录中把压缩包解压出来->替换lpk.dll、重新打包->删除临时目录,如图2-59:
2-59.png
图2-59
⑦ 最后加载原本lpk.dll的原始函数(如果①加载病毒资源失败将直接调到这里),以免原本调用了lpk.dll的程序无法正常运行,如图2-60、图2-61:
3-2-78.png
图2-60
2-61.png
图2-61
4. 手工查杀步骤


1. 注册表删除HKEY_LOCAL_MACHINE\system\CurrentControlset\services\Ghijkl NopqrstuWxy下注册表键。
2. 删除C:\windows\system32\hra33.dll文件。
3. 遍历所有磁盘和压缩包,删除lpk.dll文件。
3-2-18.png
3-2-55.png

免费评分

参与人数 17威望 +2 吾爱币 +118 热心值 +15 收起 理由
Anzena + 1 + 1 我很赞同!
爱里Aili + 1 + 1 用心讨论,共获提升!
xinyezp + 1 我也中过这样的lpk.dll病毒,害的重装系统,
victos + 1 + 1 谢谢@Thanks!
omgcwz + 1 谢谢@Thanks!
wfjxw2008 + 1 + 1 谢谢@Thanks!
wws天池 + 1 + 1 谢谢@Thanks!
fengbolee + 1 + 1 用心讨论,共获提升!
yixi + 1 + 1 谢谢@Thanks!
gaosld + 1 + 1 热心回复!
Hmily + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
镇北看雪 + 2 + 1 我很赞同!
AnNimUJ + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
lht20132324 + 1 + 1 我很赞同!
17877087703 + 1 + 1 我很赞同!
FleTime + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
邱淑贞 + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

heike1993 发表于 2020-9-27 11:35
很完整 完了之后我还是喜欢再重装
Salvare000 发表于 2020-9-27 19:06
看了半天 还是不懂  lpk这种病毒我记得单位电脑中过,还把我U盘感染了 还好插回自己电脑win10自带的杀毒提醒了.不明白这种病毒的目的是想干啥 以前还中过一种病毒,玩单机游戏下的修改器,当时长了个心眼 开启前打开folder changes view 看看会不会修改系统文件  结果TM的是个感染病毒,就看着folder changes view 里面一个接一个的EXE文件被修改,我慌了  立马关机重启安全模式查杀 结果还是失去了很多重要文件 (所有被感染的文件应该是头尾加上了恶意代码,杀毒软件查到了直接就删掉了)
 楼主| Hcho 发表于 2020-9-28 00:07
Salvare000 发表于 2020-9-27 19:06
看了半天 还是不懂  lpk这种病毒我记得单位电脑中过,还把我U盘感染了 还好插回自己电脑win10自带的杀毒提醒 ...

这种病毒会替换正常的lpk.dll,这样如果你使用的程序调用了这个库的话就会同时调用他的恶意代码。
xuanzuanmu 发表于 2020-9-28 12:48
以前用的某些软件经常中lpk病毒,不知道从哪来的
xaibin 发表于 2020-9-28 15:54
LPK这玩意真要感染了电脑重装一个系统算了,我自己搞过脑壳疼。浪费时间
1行 发表于 2020-9-28 15:55
lpk劫持,僵网的木马,就是为了搞肉鸡
5omggx 发表于 2020-9-30 08:58
nod32杀这个毒很方便
JFF 发表于 2020-10-18 23:55
lpk 高版本系统劫持无效吧?能不能通过在注册表项KnownDlls中添加lpk.dll阻止病毒运行?
敖律风 发表于 2020-10-19 11:24
vc6.0hhhhhhhhhhhhhhhhhhhhhhh
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 12:37

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表