吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7634|回复: 11
收起左侧

[PC样本分析] WannaMine4,0病毒主程序分析

  [复制链接]
Hcho 发表于 2020-10-30 21:50
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
1.样本概况
1.1 样本信息病毒名称:WannaMine4.0
所属家族:木马蠕虫
大小: 6690304 bytes
MD5: 0649FBF33EC2CECC3B42A6C98ABA09C6
SHA1: B903F4B0B5BA87B6A2FCAEC453E361EE2DF2CB92
CRC32: 9C4B2608
编写语言:Microsoft Visual C++ 8
1.2 测试环境及工具
测试系统:VM15.0下32位win7
测试工具:PEID、ProcMon、火绒剑、PCHunter、IDAOllyDbg

1.3 分析目标
1)分析恶意代码
2)总结行为流程

2.恶意代码分析
2.1 基本信息
① 使用PEID查看文件基本信息,分析是否有壳,如果有壳则进行脱壳
1.png
发现此程序无壳,使用Microsoft Visual C++ 8编写。

② 使用火绒剑查看文件大致行为:
1. 文件行为
    创建并写入了两个文件:
2.png
2. 注册表行为    设置、创建注册表:
3.png
3. 进程行为    创建进程:
4.png
    创建了异常CPU占用的进程,值得注意的是,这个进程用Windows自带的任务管理器查看时会降低其CPU占用率避免被发现,用ProcessExplorer可以看到:
5.png 6.png 4. 网络行为
    网络连接行为:
7.png
2.2 详细分析

① 此病毒首先创建了一个互斥体:
8.png
② 创建互斥体成功后,经过分析可以发现第一个函数Sub_404FF0作用是判断病毒是否是第一次运行,并且进行一个注册表的创建,随机生成一个服务名:
9.png
Sub_404FF0函数具体分析如下:
首先尝试打开注册表(判断病毒是否是第一次运行):
10.png
如果是第一次运行则调用函数Sub_404880生成一个随机的服务名,在系统文件夹system32中生成一个"随机服务名.dll"文件,然后创建此注册表:
11.png
Sub_404880函数具体分析如下:
12.png
13.png
14.png
15.png
16.png
17.png 如果不是第一次运行,则查询病毒服务当前运行状态:
18.png
③ 删除系统目录下的病毒生成的随机名称的两个文件,猜测是为了防止之后写文件出问题:
19.png
④ 载入资源,将资源内容写入文件"C:\Windows\system32\随机六个字母.随机三个字母":
20.png
Sub_405390函数具体操作如下:
21.png
22.png
23.png 对文件写内容的函数Func_WriteFile的分析如下:
24.png 25.png
⑤ 对病毒生成的两个随机名称文件进行操作:
26.png
Sub_4054F0具体操作如下:
先有个函数Sub_403F80判断之前资源内容写入是否成功:
27.png
Sub_403F90函数的分析如下:
28.png
29.png 30.png
然后对"随机服务名.dll"进行写入:
31.png
⑥ 对svchost.exe的时间进行了设置:
32.png
Func_SetSvchostTime函数的具体分析如下:
33.png
34.png
35.png
36.png ⑦ 对注册表、服务进行了操作:
37.png
Sub_406110的具体分析如下:
首先调用一个函数Sub_405F40创建了dll的病毒服务和注册表:
38.png
Sub_405F40函数的具体分析如下:
39.png
40.png
41.png
42.png 然后启动病毒的恶意服务,此时恶意进程dllhostex被创建, 所以"随机服务名.dll"文件是存在恶意行为的,这里我们分析主程序暂时不分析此文件:
43.png
⑧ 查询启动的恶意服务的当前状态:
44.png
Sub_4041E0函数的具体分析如下:
45.png 46.png
⑨ 进行网络操作:
47.png
Sub_4058E0函数具体分析如下:
48.png 49.png
得到恶意IP和端口后调用恶意网络行为的函数:
50.png
恶意网络行为函数Sub_405720函数具体分析如下:
51.png
52.png
53.png
54.png
55.png
56.png ⑩ 最后调用一个函数删除了原病毒程序:
57.png
Func_DeleteVir函数具体分析如下:
58.png
59.png
60.png


3.行为流程总结
wannamine流程.jpg

免费评分

参与人数 9威望 +1 吾爱币 +27 热心值 +9 收起 理由
山海经Official + 1 + 1 用心讨论,共获提升!
灵之约 + 1 + 1 我很赞同!
0615 + 1 + 1 热心回复!
寒冰流火 + 1 + 1 热心回复!
幸福的Tiger + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
鬼爵007 + 1 + 1 用心讨论,共获提升!
卡拉肖克倩 + 1 + 1 我很赞同!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
逻辑先生 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

子尤 发表于 2020-11-2 12:44
步骤很详细,用Windows自带的任务管理器查看时会降低其CPU占用率避免被发现,学到了,果然安全是一个对抗的过程
trombe108 发表于 2020-10-30 22:30
Raohz520 发表于 2020-10-31 00:28
我的电脑很有可能就中了这种病毒  开着任务管理器CPU占用低很多  关了就50+的跑
jarvis_96 发表于 2020-11-1 11:44
感谢分享, 请问这个样本分析了多长时间呢?
Insist_2020 发表于 2020-11-1 18:37
感谢分享!!!!!!!!!
ClearLover 发表于 2020-11-2 11:22
很好奇像这样创建的随机服务能够让病毒开机自启么?不会被反病毒软件直接拦截?
miaoj29 发表于 2020-11-2 19:23
高,实在是高。。。。。。。
alxstar 发表于 2020-11-17 11:28
用心讨论,共获提升!
我爱罗璨 发表于 2020-11-17 19:52
感谢楼主分享,学习了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 09:19

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表