吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 11157|回复: 35
收起左侧

[PC样本分析] 一个感染型木马病毒分析(二)

  [复制链接]
龙飞雪 发表于 2015-8-3 09:37
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 龙飞雪 于 2015-8-3 10:04 编辑

0x1 序言

前面已经对感染型木马病毒resvr.exe的病毒行为进行了具体的分析见一个感染型木马病毒分析(一),但是觉得还不够,不把这个感染型木马病毒的行为的亮点进行分析一下就有点遗憾了。下面就针对该感染型木马病毒的感染性、木马性以及被感染文件的恢复几个方面进行具体的分析和说明,直观感受一下病毒的感染性、木马性质。

0x2 病毒木马性的分析---远程控制用户的电脑

前面的分析中已经分析过了,该感染型木马病毒会在用户的电脑上创建socket套接字作为service,等待病毒作者client端的连接。这样病毒作者就能远程控制用户的电脑(这里的"控制"是操作的意思)也就说,病毒作者能够通过socket套接字向用户的电脑发送控制命令CmdMsg,指挥病毒resvr.exe对用户的电脑进行恶意的破坏。


病毒resvr.exe在用户的电脑上创建监听绑定本地IP=127.0.0.1的套接字端口号为40118,将用户的电脑变成了病毒作者能控制的service服务端。

图片1.png

病毒resvr.exe创建的本地监听套接字成功之后,等待接收病毒作者client方发来的控制命令recvCmdMsgBuffer,对用户的电脑进行恶意的操作。

图片2.png

病毒作者对用户电脑的远程控制操作有9组命令并且对用户电脑的控制操作也比较多,后面会详细的分析每一种远程控制命令的操作。对于病毒作者client端发来的控制命令的recvCmdMsgBuffer的数据格式为"ddCmdMsg+数据内容"即接受到的数据的前8个字节是病毒作者控制用户电脑的具体的命令类型也就是下面的9组命令类型。

图片3.png
图片4.png

1dwCmdMsg=0x3EB的控制操作:

很简单,向病毒作者的client端发送控制操作结果的反馈信息例如21 43 65 87 (4个字节)的数据。


2dwCmdMsg=0x450的控制操作:

根据病毒作者client端发来的数据创建C:\Program Files\Common Files\Microsoft Shared\Index.bat文件,系统本地提权瞬间关闭用户的计算机进行掩饰。

图片5.png
图片6.png

3dwCmdMsg=0x451的控制操作:

根据病毒作者client端发来的数据创建C:\Program Files\Common Files\Microsoft Shared\Index.bat文件,然后创建线程用于创建用户系统桌面右下角的弹窗对话框。

图片7.png


图片8.png

4dwCmdMsg=0x455的控制操作:

设置当前病毒进程感染用户文件的感染方式的标记 0xAABBCCDD,遍历用户电脑的所有逻辑盘里的文件进行“加密”方式的感染用户的所有文件。创建线程对用户电脑的26个软盘"ABCDEFGHIJKLMNOPQRSTUVWXYZ"里的.doc、.xls、.jpg、.rar格式的文件进行感染处理。

图片9.png



对用户文件的感染方式1,对用户文件的头0x400个字节进行xor异或的加密处理。

图片10.png

对用户文件的感染方式2,仅仅对用户的.doc、.xls、.jpg、.rar格式的文件进行感染处理。

图片11.png

5dwCmdMsg=0x453的控制操作:

创建线程用于使用DOS入侵的命令数据创建C:\\Program Files\\Common Files\\Microsoft Shared\\X.bat文件用。执行DOS入侵命令在用户的电脑上创建拥有更大权限的系统登录账户Guest

图片12.png

6dwCmdMsg=0x458的控制操作:

创建线程用于获取当前病毒进程资源类型为RT_RCDATA且资源名称ResourceName = 0x69=105的资源数据,创建"Message.exe"文件然后运行该病毒文件Message.exe创建病毒进程。对于病毒文件Message.exe,后面详细分析。

图片13.png

图片14.png

7dwCmdMsg=0x7的控制操作:

对于控制命令"7",应该比较熟悉了吧。前面的病毒分析中提到病毒母体resvr.exe感染文件产生的衍生病毒会发送命令数据"7"。具体的病毒行为是对病毒作者client端或者病毒母体resvr.exe感染文件产生的衍生病毒client端发送的"7+文件路径"中指定文件路径的
.doc、.xls、.jpg、.rar格式的文件进行感染处理即对感染病毒作者或者衍生病毒指定的.doc、.xls、.jpg、.rar格式的文件进行感染。

图片15.png

图片16.png

8dwCmdMsg=0x452的控制操作:

0x451中在用户桌面右下角创建的弹窗对话框投递WM_CLOSE消息,用以关闭在用户桌面右下角创建的弹窗对话框。


9dwCmdMsg=0x454的控制操作:

创建线程用于创建"C:\\Program Files\\Common Files\\Microsoft Shared\\X.bat"文件并运行X.bat文件退出 Guest系统登录账户

图片17.png

0x3 释放的病毒文件Message.exe的分析

弹一个MessageBox的对话框,然后创建X.bat文件删除病毒进程文件Message.exe自身,退出病毒进程。

图片18.png

图片19.png

图片20.png

谢谢吾爱破解论坛坛友的鼓励和支持也willJ的鼓励。由于对DOS入侵命令不熟,分析过程有些描述的不对,表述的不通顺,凑合着看哈。后面对该感染型木马病毒的文件感染过程和释放过程进行详细的分析下并想想被感染文件的恢复方法。








一个感染性木马病毒分析(二).doc

1.29 MB, 下载次数: 39, 下载积分: 吾爱币 -1 CB

由于有些图片不清楚,特此上传附件。

免费评分

参与人数 13热心值 +13 收起 理由
learndozen + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩.
我只做我自己 + 1 谢谢@Thanks!
ss576 + 1 谢谢@Thanks!
JFZ-Jerry + 1 鼓励转贴优秀软件安全工具和文档!
1007974920 + 1 我很赞同!
yuluo5566 + 1 鼓励转贴优秀软件安全工具和文档!
wfl6 + 1 谢谢@Thanks!
Amor残梦 + 1 我很赞同!
lies2014 + 1 鼓励转贴优秀软件安全工具和文档!
Mr.Mlwareson_V + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩.
qingda + 1 鼓励转贴优秀软件安全工具和文档!
Very_good + 1 鼓励转贴优秀软件安全工具和文档!
KingMe + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 龙飞雪 发表于 2015-8-4 21:19
专业烤提莫 发表于 2015-8-4 20:19
有样本吗? 另也给份"Word/Excel文档伪装病毒-kspoold.exe分析"这贴的样本吧

要样本干嘛,中毒了自己写专杀吗?哈哈  后面看吧。
 楼主| 龙飞雪 发表于 2015-8-3 09:55
KingMe 发表于 2015-8-3 09:44
膜拜必须加分,学习了,虽然说有些地方看不懂。

慢慢来,这个病毒样本还是不错的,没有多少垃圾的代码,基本每一行代码都是有实际含义的。
KingMe 发表于 2015-8-3 09:44
膜拜必须加分,学习了,虽然说有些地方看不懂。
Very_good 发表于 2015-8-3 09:54
不错不错  顶一个
头像被屏蔽
慕容影 发表于 2015-8-3 09:56
火钳刘明
superu 发表于 2015-8-3 10:04
膜拜加分。。。
笑你像狗。 发表于 2015-8-3 10:05
支持,学习一下
只不过去是了 发表于 2015-8-3 11:15
试着学习病毒分析
专业烤提莫 发表于 2015-8-4 20:19
有样本吗? 另也给份"Word/Excel文档伪装病毒-kspoold.exe分析"这贴的样本吧
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:10

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表