0x0 前言
0x1 样本主文件分析
样本的主函数结构如下:调用三个函数分别执行资源释放、DLL注入、添加启动项,创建两个线程来对移动磁盘、本地硬盘做感染,最后创建一个线程进行网络操作。
释放资源文件为:C:\WINDOWS\system32\msxmlw.dll
将msxmlw.dll注入到explorer.exe进程中,该dll的功能,请看后面的分析。
将自身添加为自启动项,键值为360safebox HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"360safebox"="C:\\Documents and Settings\\xxx\\桌面\\360safe_unpack.exe"
对移动磁盘进行感染
通过设置注册表值,隐藏文件后缀名、不显示隐藏的文件和文件夹。
下载列表的地址:http://www.wc86.com/aaaaaa.txt,目前已经失效
下载并调用可执行程序的代码
0x2 msxmlw.dll分析 该模块被注入到explorer.exe进程中,功能很简单,创建线程,执行下面的复制操作
0x3 感染方式
遍历磁盘所有目录,将文件夹设置为隐藏属性,将样本自身命名为文件夹名称。
设置该可执行文件属性为正常,并使用WinExec来调用执行。
0x4 清理方式
|