吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 23970|回复: 65
收起左侧

[PC样本分析] 一个感染型PE文件病毒的简单分析

[复制链接]
龙飞雪 发表于 2015-7-30 17:09
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 龙飞雪 于 2015-8-2 09:28 编辑

一、基本信息

  • 样本名称:1q8JRgwDeGMofs.exe
  • 病毒名称:Worm.Win32.Agent.ayd
  • 文件大小:165384 字节
  • 文件MD5:7EF5D0028997CB7DD3484A7FBDE071C2
  • 文件SHA1:DA70DDC64F517A88F42E1021C79D689A76B9332D


二、分析样本使用的工具
  • IDA5.5
  • OnlyDebug
  • RadASM
  • Notepad++以及EditPlus


三、部分具体的病毒行为分析

1.  获取当前模块感染1q8JRgwDeGMofs.exe文件的路径,然后将该文件即病毒母体的数据读到内存中。

//获取当前模块的感染1q8JRgwDeGMofs.exe文件的路径

1.png

//读取感染1q8JRgwDeGMofs.exe文件的数据到内存

2.png

//读取感染1q8JRgwDeGMofs.exe文件的数据到内存返回内存缓冲区指针

3.png

2.  获取临时文件的目录,拼接字符串构造文件路径:"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\感染1q8JRgwDeGMofs.exe”
//获取系统临时文件的目录"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\.
4.png

//拼接字符串得到:"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\感染1q8JRgwDeGMofs.exe”
5.png

3.  对字符串标记"%A1%FBI"进行解密得到一个特征字符串,然后通过该特征字符串定位感染1q8JRgwDeGMofs.exe文件的附加数据段,获取附加数据,再将该附加数据回写感染1q8JRgwDeGMofs.exe文件中构建一个新的感染1q8JRgwDeGMofs.exe文件,然后调用函数CreateProcess创建一个感染1q8JRgwDeGMofs.exe进程。

//解密字符串"%A1%FBI"
6.png

7.png

8.png

9.png

10.png

//拷贝原来的病毒母体感染1q8JRgwDeGMofs.exe文件到系统临时文件目录下

12.png

//在病毒母体所在的路径创建新的感染1q8JRgwDeGMofs.exe文件,虽然新创建的文件与原来的病毒母体文件的路径和名称一样但是新创建的文件里的数据却不是原来的也就是说新创建的同名文件的数据时原来病毒母体文件的附加数据的内容。

13.png

14.png

//CreateProcess运行刚才创建与原病毒母体同名但是文件数据是原病毒母体附加数据内容的文件,创建进程感染1q8JRgwDeGMofs。

15.png

4.  感染文件的其他的行为
//设置感染样本文件感染1q8JRgwDeGMofs.exe的属性为隐藏。

16.png

17.png

//判断文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\感染1q8JRgwDeGMofs.exe.lj是否存在

18.png

//存在该文件--删除"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\感染1q8JRgwDeGMofs.exe.lj”文件

19.png

//将感染样本的文件数据拷贝到文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\感染1q8JRgwDeGMofs.exe.lj中

20.png

21.png

//将感染样本的文件数据拷贝到文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\感染1q8JRgwDeGMofs.exe1"中

22.png

5.附上感染样本的附加数据的截图:

23.png

病毒样本的行为比较多,没有全面的分析,仅仅分析了该PE感染病毒的病毒数据的释放和病毒运行起来的过程,不是很复杂。病毒分析很重要的一个过程就是病毒行为的总结和描述,本人不太会总结,慢慢来,将分析进行到底。


样本.zip

981.94 KB, 下载次数: 257, 下载积分: 吾爱币 -1 CB

解压密码:http://www.52pojie.cn/

免费评分

参与人数 12吾爱币 +1 热心值 +11 收起 理由
吐泡泡的鱼 + 1 感觉部分地方跳的太多了。。。。
电子男巫 + 1 我很赞同!
kaka100861 + 1 欢迎分析讨论交流,吾爱破解<span id=".
我要学 + 1 谢谢@Thanks!
yuluo5566 + 1 我很赞同!
ljrlove2008 + 1 看不懂,但感觉很屌
蚯蚓翔龙 + 1 谢谢@Thanks!
我是人民币 + 1 跟着逆向一圈
逍遥枷锁 + 1 热心回复!
至始至终 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩.
山顶的一棵草 + 1 虽然看不懂,但知道很屌~
康小泡 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 龙飞雪 发表于 2016-3-6 23:06
LOVE_TT 发表于 2016-3-4 13:07
问一下 我跟踪到:释放exe到temp文件夹下 然后他生成exe.lf然后 疑问就来了 exe.lf是病毒本体 然后怎么运行 ...

你好,我不确定你的样本是否是这个样本。
这样的样本的 病毒行为详细的我没有分析,只是分析了病毒母体的被释放出来然后被执行的过程。

本篇博文的逆向分析说明的问题是:通过附加数据进行病毒的母体的释放和执行,加载的过程是通过调用函数CreateProcess即被感染的exe衍生病毒文件在运行的时候,首先通过特殊的标记搜索存放在附加数据末尾的病毒母体文件,释放病毒母体,调用创建进程的函数执行病毒母体。

典型的附加数据感染的样本。
 楼主| 龙飞雪 发表于 2015-7-30 23:07
蚯蚓翔龙 发表于 2015-7-30 22:52
应该还没写全吧,RadASM那些没怎么看到有用到。。。
加油继续,话说我也好想写一篇但感觉好难

用到了,上面的代码就是复制到RadASM里注释分析的,截图上的都是RadASM的截图。
硬着头皮上就没事。
Very_good 发表于 2015-7-30 17:14
huanyun 发表于 2015-7-30 17:26
该帖子4月份就有在博客发表过....
 楼主| 龙飞雪 发表于 2015-7-30 17:31
那就是我的博客,咋啦。后面更新一下,新的病毒的分析。  耕地人2014
 楼主| 龙飞雪 发表于 2015-7-30 17:32
自己分析的,之前发表在Csdn上啊。现在带过来,再更新一下新样本的分析。
currwin 发表于 2015-7-30 17:36
楼主既然要发的话就顺便把样本发一下吧
 楼主| 龙飞雪 发表于 2015-7-30 17:43
currwin 发表于 2015-7-30 17:36
楼主既然要发的话就顺便把样本发一下吧

发了,可以看看
Keller 发表于 2015-7-30 17:47
不明觉厉
willJ 发表于 2015-7-30 18:32
如此认真的一篇分析,精华
Codeman 发表于 2015-7-30 18:43
感觉好腻害,膜拜一下!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 12:38

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表