吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4777|回复: 24
上一主题 下一主题
收起左侧

[PC样本分析] 某病毒样本实战分析篇

  [复制链接]
跳转到指定楼层
楼主
eee1132 发表于 2023-8-17 10:19 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 eee1132 于 2023-8-21 14:30 编辑

【3c37827070f8d4eb726f59a0d4f2db0d8f1232ca】分析报告
本文档讲述关于病毒样本的恶意行为、功能代码、实现过程;
二、相关文件3c37827070f8d4eb726f59a0d4f2db0d8f1232ca : 病毒样本;2.vir:由病毒内存加载到自身进程(LoadPe) 文件不落地;

三、行为预览样本名称:3c37827070f8d4eb726f59a0d4f2db0d8f1232ca
分析软件:IDA/OD/火绒剑1.初步分析:


未加壳, 开发语言为C++程序入口代码


此特征为VS系列编译器 OEP代码特征

2.行为分析


发现运行之后直接结束进程了 没有其他行为  猜测检测虚拟机运行或者虚拟机系统版本太老的问题更换系统之后可以明显看到有许多 注册表相关行为




服务器IP查询结果为国外的服务器


四、详细分析(动态调试+静态分析)
1.首先WinMain函数


分析结果 sub_40CD60()  这个是申请 g_pBuf这块内存的里面包含修改内存属性等相关代码 也有很多无用代码 干扰分析经过OD动态跟踪调试之后得出无用代码段






经过动态跟踪之后发现基本上IF里面的代码都不会执行下面是上图中取名字的函数






2.之后是 g_pbuf() 这个是一段shellcode 无法静态分析 只能动态跟踪分析其中行为经过动态分析Shellcode 修复的导入表


调用了创建进程快照 估计接下来就是要枚举模块 因为导入表里面只有一个module32first


果然猜对了


之后分配了116327大小的内存


分配内存之后运行了一个call 发现分配的那块地方又被写上了shellcode


之后又是动态加载dll 拿导出函数 设置内存属性 结束进程等又跟踪了一会儿之后发现有意思的是 软件修改了00400000的内存属性 说明要往这个地址写入数据了


发现这个函数再往00400000写内存数据


经过后面的动态调试分析软件运用了loadPe技术 自己实现了类似于Createprocess 把第二个进程的代码拷贝到00400000 这样子就可以不用修复导入表 也不用释放文件运行第二个程序直接到末尾最终跳转到主模块


跳过去之后发现其中的秘密了 这是他的第二个exe 我用OD Dump下来 保存为2.exe


3.接下来就丢入IDA 静态分析了. 应该是其中核心代码在第二个 exe里面经过后续详细分析之后发现垃圾代码中 有时插入着用户代码








Nop掉大量代码之后  还是有很多垃圾代码干扰分析




Sub_401000 这个函数是一个初始化用的 负责动态调用函数记录几个比较可能有嫌疑的API
0041D014  734D57C0  wininet.HttpSendRequestW
0041D018  74B506C0  shell32.ShellExecuteW0041D01C  
76A59FC0  jmp 到 KernelBa.FindFirstFileW
0041D038  76A4DC40  kernel32.LoadLibraryW
0041D05C  76A4C420  kernel32.OpenProcess
0041D064  7633FCE0  advapi32.RegCloseKey
0041D06C  76A4CEB0  kernel32.GetModuleFileNameW
0041D074  76A59F40  jmp 到 KernelBa.FindClose
0041D078  76A508D0  kernel32.Process32Next
0041D084  76A5A260  jmp 到 KernelBa.ReadFile
0041D094  76A5B610  kernel32.CreateToolhelp32Snapshot
0041D098  7633F9F0  advapi32.RegOpenKeyExW
0041D0A0  7633FAB0  advapi32.RegEnumKeyExW
0041D0B4  734B7810  wininet.HttpOpenRequestW
0041D0CC  7633F9D0  advapi32.RegQueryValueExW
0041D0D0  76A4A210  kernel32.GetProcAddress
0041D0E4  76A5A350  jmp 到 KernelBa.WriteFile
0041D0EC  75DA9550  user32.ReleaseDC
0041D0F0  76A59F10  jmp 到 KernelBa.DeleteFileW
0041D100  76A59D40  jmp 到 KernelBa.CreateMutexW
0041D104  76A52FE0  kernel32.Process32First
0041D118  75D9F870  user32.GetClientRect
0041D11C  7633FAD0  advapi32.OpenProcessToken
0041D120  734AB3B0  wininet.InternetOpenW
0041D12C  75DAA440  user32.EnumDisplayDevicesW
0041D144  76A5A010  jmp 到 KernelBa.FindNextFileW
0041D148  76A5A100  jmp 到 KernelBa.GetFileSize
0041D15C  76A524E0  kernel32.SetEnvironmentVariableW
0041D164  76A59DC0  jmp 到 KernelBa.OpenMutexW
0041D174  763406A0  advapi32.GetUserNameW
0041D180  75DBDB20  jmp 到 win32u.NtUserGetDC
大概看了一下 这里只是部分API 已经具备了 1.枚举文件(FindNextFileW)1. 枚举注册表(RegEnumKeyExW)3.连接网络服务器(HttpSendRequestW)2. 枚举进程(CreateToolhelp32Snapshot)----------------------------------------------------------------------------------------------------------------------初始化完毕后续 大概逻辑就是判断互斥体是否存在 不存在就创建一个 存在就结束程序


函数内部








发现一个超级可疑函数 具体行为如下图2




这里是病毒与网络服务器建立连接的相关代码


后续枚举文件的相关函数及实现代码 进行文件操作


注册表操作相关代码


接着分析后 又找到一处可疑的函数 这个函数在操作用户电脑的屏幕的位图数据分析到这里已经实锤了是一个远控病毒
五.分析结果本样本是一个远控型病毒(trojan家族),可以远控屏幕,操作文件,注册表等。
样本.zip (143.13 KB, 下载次数: 85)

免费评分

参与人数 7吾爱币 +7 热心值 +6 收起 理由
zzz0001 + 1 + 1 用心讨论,共获提升!
singeriale + 1 + 1 用心讨论,共获提升!
FZyuLI428 + 1 用心讨论,共获提升!
whoamilbb + 1 + 1 用心讨论,共获提升!
Wseventeen + 1 + 1 热心回复!
shenqi88 + 1 + 1 谢谢@Thanks!
38513152 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
Hmily 发表于 2023-8-17 18:22
1、格式太乱了,换个行吧,图片也是单独换行,如果是从word复制过来,请到纯文本模式下粘贴编辑。
2、样本加密码上传,否则会导致论坛被误报。
3#
dlyuan 发表于 2023-8-17 21:35
4#
FallenSadness 发表于 2023-8-17 23:05
5#
zjh889 发表于 2023-8-17 23:25
大神分析得不错,让俺们见识了!
6#
yjy66630 发表于 2023-8-17 23:31
看起来好厉害欸
7#
ppplp 发表于 2023-8-17 23:50
小白表示很深奥
8#
CPdisk 发表于 2023-8-18 01:10
感谢楼主分享,学习了。
9#
xiaoysm 发表于 2023-8-18 07:52
看起来很厉害的样子
10#
mmjqzf123 发表于 2023-8-18 08:44
谢谢作者分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 07:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表