吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 24801|回复: 257
上一主题 下一主题
收起左侧

[PC样本分析] 三年了,还是VT全绿,它到底凭什么?

    [复制链接]
跳转到指定楼层
楼主
nomi 发表于 2024-3-14 22:32 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
萌新第一次发帖,大佬们轻点喷

前言

菊哥某日给我发了一个样本,告诉我这个冲锋马写的非常牛逼,都被提交三年了在VT上竟然依然是全绿,让帮忙分析一下是咋搞的。

看了一下VT的提交时间是 2019年,重新提交分析一下,竟然依然是全绿;


我现在有点怀疑这个样本是不是真的是黑的了,然后又跟菊花哥确认了一下,就是它。不得不说杀软很无奈,你知道杀软这三年都是怎么过的么?下面开始一点一点解开它的神秘面纱。

样本特征分析

首先看一下样本图标和属性信息,

VS_VERSION_INFO.StringFileInfo.040904b0.CompanyName:Tencent
VS_VERSION_INFO.StringFileInfo.040904b0.FileDescription:QQ浏览器
VS_VERSION_INFO.StringFileInfo.040904b0.FileVersion:10.3.2816.400
VS_VERSION_INFO.StringFileInfo.040904b0.InternalName:bug_report_exe
VS_VERSION_INFO.StringFileInfo.040904b0.LegalCopyright:Copyright 2018 Tencent. All rights reserved.
VS_VERSION_INFO.StringFileInfo.040904b0.OriginalFilename:BugReport.exe
VS_VERSION_INFO.StringFileInfo.040904b0.ProductName:QQ浏览器
VS_VERSION_INFO.StringFileInfo.040904b0.ProductVersion:10.3.2816.400
VS_VERSION_INFO.StringFileInfo.040904b0.CompanyShortName:Tencent
VS_VERSION_INFO.StringFileInfo.040904b0.ProductShortName:QQ浏览器
VS_VERSION_INFO.StringFileInfo.040904b0.LastChange:713bc9f76cb50125fdd45c5a1681158adfff5709
VS_VERSION_INFO.StringFileInfo.040904b0.Official Build:1
VS_VERSION_INFO.StringFileInfo.040904b0.SpecialBuild:1023
VS_VERSION_INFO.StringFileInfo.040904b0.CipVer:10016
VS_VERSION_INFO.StringFileInfo.040904b0.UrlVer:1
VS_VERSION_INFO.VarFileInfo.Translation:04b00409

一看图标和伪造的版本资源信息,这个是个钓鱼马无疑了,这里看到它伪造的是  QQ浏览器的 BugReport.exe10.3.2816.400版本;

看一下字符串信息,还真的就是QQ浏览器的字符串。

这让我怀疑它是不是直接拿QQ浏览器的 BugReport.exe直接二进制patch的,于是赶紧从网上找了一个对应版本的原程序进行了一下对比,原程序的hash在文末提供;

先用010editor来对比一下;

可以看到除了 .rsrc section的大小不一样之外,其他的都是一样的,.rsrc大小不一样也可以理解,毕竟图标被替换了。

我们知道恶意代码肯定是存在.text中,着重比对一下 .text section的差异,我最开始是用ida看了一下 winmain函数,发现竟然一摸一样。

面对几千个函数我陷入了沉思,我怎么知道哪个函数被修改成恶意的了?

这里首先想到使用bindiff看一下,发现存在不少函数是不一致的,而且由于bindiff的算法问题,他是基于最高相似度进行函数匹配的,并不是基于相同地址进行匹配的;

很多不匹配的,还有匹配错误的,也就是说这个bindiff也并不能帮我定位出来哪里代码被修改了。

不过我的需求也简单,只要找出来哪些地址的代码被修改了,定位出来区间,然后做一个小的容错,就可以了,下面是最终的结果:

[
   ('0x421dcf', '0x421e89'), ->长度: 184 
   ('0x425679', '0x4264f6'), ->长度: 3707
   ('0x4589f4', '0x459ac6')  ->长度: 4306
]

可以看到,这三个区间的代码被修改过,接下里在这三个区间的起始地址都打上断点,开启一波调试分析;

调试分析

很快就在第一个断点段下来了;

我们跟踪一下调用栈;

是从winmain函数中调用过去的;

很明显这个恶意代码编写者是patch了原程序WinMain调用的一个函数的代码,然后从这里作为恶意代码的执行入口,后续再内存中布局其他的恶意代码,来依次调用达到隐藏的目的

简单的看了一下这个函数的代码,发现被加入了很多垃圾代码;

这种垃圾代码后续会不停的出现,不过是比较小儿科的垃圾代码,所有的分支都不会进入,这里直接忽略就好了,关键是下面的那个call,跟进去之后会发现我们进入了第二段被修改的代码区间  0x425679;

又是一大堆的垃圾代码,跳过一大堆没有用的,可以看到这个函数一直再不停的调用函数 0x0042604E

根据经验可以知道,此函数的功能是 getprocessaddr_by_hash ;随后将此函数获取的所偶有函数地址都标记上符号方便静态观察;

继续调试,发现会把所有获取的地址存放再一个数组中;

接下里还用说吗?赶紧把这些函数打上断点呀。

看到这里大头基本上已经分析的差不多,下面展示一些细节;

反沙箱

继续分析会看到一个明显的反沙箱操作;之前再历史文章中也总结过过这种方法;

创建一个线程 sleep  83s,然后使用waitForSingleObject等待这个线程返回,等待时间是80s,如果没有超时说明sleep函数被加速了,那就是沙箱。

反调试

反调试还是利用waitForSingleObject , 等待线程的返回;不过这次是等待0s,如果没返回 v38就加一;

只有的等v38 > 0x26000 的时候才会执行恶意代码;

如果是单步调试的话,v38可能不会大于 0x26000; 同时这里也是一个对系统性能的判断,如果性能比较差也不会>0x26000.

c2地址

继续更跟踪会发现IP地址解码函数;

继续跟踪发现使用的User-Agent;

最后找到请求的url地址:

https://39.xx.xx.xx:443/kumoko/wakaba.bmp

总结

此二进制用的技术方法;

  • 直接patch原始二进制,保留原文件的字符串、统计特征、资源等,防止被杀软识别
  • 时间流速反沙箱
  • 反调试
  • 垃圾代码、虚假控制流混淆视听
  • 独立编写的shellcode,防止被识别
  • 混淆比较小儿科,分析起来比较简单

参考

  • 被修改文件:e20d0311a9e436c08ecb72c349903b22

免费评分

参与人数 122威望 +2 吾爱币 +210 热心值 +102 收起 理由
xiaoyhc + 1 我很赞同!
peiki + 1 + 1 热心回复!
liquidzj + 1 用心讨论,共获提升!
onlysikai + 1 我很赞同!
MargaretTOTO + 1 + 1 叹为观止
蛋疼王子 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
kuiba + 1 + 1 学习了!
asa888709 + 1 + 1 我很赞同!
yobo2u + 1 + 1 用心讨论,共获提升!
renyangyu + 1 请勿灌水,提高回帖质量是每位会员应尽的义务!
v4n1ty404 + 1 我很赞同!
LANsanchengxing + 1 谢谢@Thanks!
kbicc + 1 我很赞同!
GhG + 1 用心讨论,共获提升!
bjhjhcrc + 1 + 1 用心讨论,共获提升!
app740520 + 1 + 1 谢谢@Thanks!
1Wapjcywlwan369 + 1 + 1 我很赞同!
DawnXi + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
yygame + 1 + 1 我很赞同!
jaby2023 + 1 + 1 用心讨论,共获提升!
zhaoleyi + 1 + 1 谢谢@Thanks!
squirtlover + 1 谢谢@Thanks!
cqyi + 1 + 1 我很赞同!
xshadow + 1 + 1 谢谢@Thanks!
silenter6speake + 1 热心回复!
david891024 + 1 + 1 用心讨论,共获提升!
snowhee + 1 谢谢@Thanks!
Chenxiaoxiao7 + 1 我很赞同!
搞点什么 + 1 + 1 我很赞同!
cowboy206 + 1 + 1 膜拜大神
Ricardo41 + 1 + 1 热心回复!
薛家岗扛把子 + 1 + 1 我很赞同!
fxxxysh010 + 1 + 1 谢谢@Thanks!
KONATAwww + 1 + 1 谢谢@Thanks!
poisonbcat + 1 + 1 谢谢@Thanks!
我不是坏人 + 1 + 1 混淆比较小儿科,分析起来比较简单
chwken + 1 谢谢@Thanks!
langzqf + 1 热心回复!
LYTLYT + 1 + 1 谢谢@Thanks!
pidan瓜 + 1 用心讨论,共获提升!
mr88fang + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
剿匪 + 1 + 1 用心讨论,共获提升!
wqpojie + 1 + 1 我很赞同!
lishanhe + 1 热心回复!
seerism + 1 + 1 学习一下
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
jiafei5331 + 1 + 1 我很赞同!
Satifer + 1 用心讨论,共获提升!
52pojieplayer + 1 + 1 用心讨论,共获提升!
zzppll + 1 + 1 用心讨论,共获提升!
Jiang214hua + 1 + 1 用心讨论,共获提升!
℡小疯、 + 1 + 1 热心回复!
LeCpp + 1 用心讨论,共获提升!
smile1110 + 2 + 1 谢谢@Thanks!
cscscscs + 1 + 1 我很赞同!
GeorgeBean + 1 + 1 用心讨论,共获提升!
嘿gout + 1 + 1 热心回复!
WuaiKoki + 1 不明觉厉
theStyx + 2 + 1 用心讨论,共获提升!
Dyingchen + 2 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Mr.King + 1 + 1 大佬牛批
luliucheng + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
ddconstantinebb + 1 + 1 用心讨论,共获提升!
Whoohw + 1 + 1 谢谢
AwardedSheet616 + 1 我很赞同!
SHJ2024 + 1 + 1 热心回复!
yujianxiaoxiao + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
axeofluban + 1 + 1 牛掰Plus啊!虽然代码逻辑知道,但整体就是不知道干嘛的,可见我与大神的距.
logafo + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
lihuhu + 1 我很赞同!
神祈 + 1 + 1 用心讨论,共获提升!
zydh + 1 我很赞同!
qlxiao520 + 1 谢谢@Thanks!
bb415 + 1 + 1 我很赞同!
DSUPER + 1 我很赞同!
lccccccc + 1 + 1 用心讨论,共获提升!
woofhat + 1 + 1 看到总结的最后一句话笑了,太扎心了
AkemiMadoka + 1 + 1 已经处理,感谢您对吾爱破解论坛的支持!
魔瞳子龙 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
Tonyha7 + 2 + 1 用心讨论,共获提升!
liqian0421 + 1 用心讨论,共获提升!
kavxc + 1 谢谢@Thanks!
myz20240313 + 1 + 1 大佬牛批
unxeer + 1 + 1 谢谢@Thanks!
闲云潭影 + 1 https://mp.weixin.qq.com/s/MjdsRAsoArKUykBBKGwe5Q 微信03-12就有这篇文.
Minesa + 1 + 1 不知觉厉
ifend + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
GregStreet + 1 + 1 用心讨论,共获提升!
gaosld + 1 + 1 用心讨论,共获提升!
杨辣子 + 1 + 1 谢谢@Thanks!
xi7guguai + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
cyjahfy + 1 用心讨论,共获提升!
Utopian + 1 用心讨论,共获提升!
我要学外挂 + 1 + 1 我很赞同!
唐小样儿 + 1 + 1 我很赞同!
yangxfan + 1 用心讨论,共获提升!
MUYIGULE + 1 + 1 我很赞同!
qingne0130 + 1 + 1 谢谢@Thanks!
4nfu + 1 用心讨论,共获提升!
VnYzm + 1 学习了!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
闲云潭影 发表于 2024-3-15 17:43
https://mp.weixin.qq.com/s/MjdsRAsoArKUykBBKGwe5Q
微信03-12就有这篇文章了,你是原作者吗

免费评分

参与人数 7吾爱币 +10 热心值 +3 收起 理由
JTZ + 1 我很赞同!
son1900 + 1 我很赞同!
唯爱丶雪 + 2 + 1 我很赞同!
wg4698549 + 1 我很赞同!
嘉靖 + 3 + 1 我很赞同!
HUZM + 1 + 1 我很赞同!
yuridexiaoyu + 1 我很赞同!

查看全部评分

推荐
zixuan203344 发表于 2024-3-15 08:19
推荐
 楼主| nomi 发表于 2024-3-15 08:47 |楼主
_Kuan 发表于 2024-3-15 08:33
不知道杀软公司看到最后一句话作何感想

哎 可惜我就是做杀软的,哈哈哈哈
推荐
爱飞的猫 发表于 2024-3-15 11:18

简单的看了一下这个函数的代码,发现被加入了很多垃圾代码;

其实是在爬 PEB 里的 dll 句柄,应该是在为之后解析自己需要的导入函数做准备。

免费评分

参与人数 1热心值 +1 收起 理由
smile1110 + 1 用心讨论,共获提升!

查看全部评分

推荐
snb 发表于 2024-3-15 08:41
还是没看懂为什么赖了三年还没被识别?
推荐
 楼主| nomi 发表于 2024-3-18 10:45 |楼主
Drows1ness 发表于 2024-3-18 10:30
该说不说,我之前在公众号上看过这篇文章了,你这是搬的还是?

我是原作者
推荐
semmy 发表于 2024-3-15 08:47
杀软厂商的日子不好过,大家都在摸鱼
推荐
兔子哥哥 发表于 2024-3-15 10:29
丝毫不影响360误报
推荐
无爱灬殇 发表于 2024-3-15 08:12
虽然看不懂,但是大为震撼~
推荐
Chui2i 发表于 2024-3-15 11:28
斯,好像在微信朋友圈看到过好多次这个文章,挺火的
7#
臭味香头 发表于 2024-3-15 08:10
一下拉到总结处,杀软公司都得回家反思了。
8#
_Kuan 发表于 2024-3-15 08:33
不知道杀软公司看到最后一句话作何感想
9#
progpos 发表于 2024-3-15 08:49
看来杀软也有对付不了的。。。感觉杀软很被动
10#
hl19881005 发表于 2024-3-15 08:50
看来杀软也有对付不了的。。。感觉杀软很被动
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-21 18:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表