吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 62200|回复: 158
收起左侧

[PC样本分析] 一款"骷髅"病毒的分析日常

    [复制链接]
x51zqq 发表于 2017-3-24 14:41
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 x51zqq 于 2017-3-24 16:41 编辑

之前分析的一个样本,今天整理了下,发出来与论坛的大神们交流下,样本是网上找的,如有不足之处还望大家指出,共同进步.
一.病毒概况
病毒名称:样本.exe
软件图标: 1.jpg
文件大小: 21504 字节 (21.00 KB)
编译时间: 2015-5-23 11:13:42
编译平台: Microsoft Visual C++ 6.0
MD5值:  5b8bc92296c2fa60fecc6316ad73f1e2
SHA1值: 44b95162f85b81e71e5f2e7abbc904a6339ce0aa
CRC32:  d149f2bf
病毒行为:1.拷贝自身到系统目录 2.添加服务自启动 3.自删除 4.建立指定套接字连接...


二.具体行为分析PEID查壳:UPX
1.jpg
ESP秒脱后:Microsoft Visual C++ 6.0
2.jpg

启动后调用RegOpenKeyEx检测服务是否已经被创建,病毒主程序通过服务自启动执行.
                              
1.png

根据检测的结果执行不同的操作
2.png

以下是情况一:不存在指定服务 判断是否处于系统目录
3.png

随机生成新文件名称
4.png

拷贝自身到系统目录
5.png
6.png

拷贝路径,以自启动方式创建服务
7.png
8.png

启动服务
9.png
10.png

添加服务描述
11.png
12.png

具体分析服务主函数中的病毒行为

实现病毒行为的服务主函数
13.png

创建互斥体,确保只运行一个实体
14.png

接下来这一层创建了3个线程来执行不同的功能
15.png

回调一:保存常见主机登录账号密码,以备后面访问局域网主机
16.png

初始化套接字
17.png

获取主机名,主机详细信息
18.png
19.png

拼接局域网主机iP
20.png

遍历用户名,密码,ip地址尝试连接局域网内的所以主机连接成功后调用Sub_402AD0函数进行病毒传播
21.png
22.png

分析线程回调2.3获取系统当前日期,比较是否指定日期
23.png

发送数据,接收控制码
24.png

sub_4040DA分析: 连接服务器
25.png

以下是ConnectServer连接服务器函数的具体分析通过网址获取IP
26.png

TCP连接服务器,之后发送信息给服务器,并接收控制码
27.png

获取系统信息
28.png

将收集到的系统信息发送给服务器
29.png

关于控制码,以下做简单分类
30.png

接下来看线程4的具体行为:有了前面几个线程的铺垫,线程4显得很干脆,直接连接了服务器,但是对服务器的网址做了加密处理.进入回调后,首先连接服务器
31.png

在连网函数中获取加密字符串
32.png

调用DecodeURL解密字符串
33.png

解密字符表:
34.png

解密算法:在解密字符表中查找每个字符的位置,获取该字符在解密表中对应的位置下标,查找到下一个字符位置下标后,(第一个字符下标<<6)+第二个字符下标,保存相加的和,依次类推.
公式:                   1 = 第一个字符对应的下标                   2 = 1<<6+2                   3 =2<<6+3
最后:用保存下来的值,依次减去200,在异或123就解密成功了
35.png
解密后的网址: 36.png


控制码分析:
控制码:16    功能:下载并运行程序获取系统临时文件夹路径->生成随机文件名->UrlDownLoadToFile从服务器下载文件->WinExec运行程序
37.png
38.png

控制码:14    功能:程序升级 UrlDownLoadToFile下载新程序 ->随机命名保存到临时文件夹
39.png
删除原服务->运行新程序
40.png

控制码:12     功能:打开IE浏览器访问指定网页 (可能是广告)
41.png

控制码:6    功能:销毁自身
42.png

控制码:3  功能:向指定网站发送http请求
43.png
44.png


至此基本就结束了.


下面附上调试服务主函数的方法:简述:ServiceMain主函数的动态调试


样本: 样本_解压密码www.52pojie.cn.zip (17.07 KB, 下载次数: 460)






免费评分

参与人数 62吾爱币 +58 热心值 +58 收起 理由
月清晖 + 1 + 1 gh0st变种,没啥特点
mai1zhi2 + 1 + 1 我很赞同!
zzzLucas + 1 谢谢@Thanks!
Euynac + 1 + 1 谢谢@Thanks!
抑郁的沉默 + 1 热心回复!
Anders + 1 + 1 用心讨论,共获提升!
萌萌哒的飞雪 + 1 + 1 热心回复!
infan + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Azure_atk + 1 + 1 谢谢@Thanks!
1900250105 + 1 + 1 我很赞同!
xcwapj + 1 谢谢@Thanks!
闪现抱你 + 1 + 1 用心讨论,共获提升!
whitebird + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
分久的合 + 1 + 1 已答复!
q784508947 + 1 + 1 用心讨论,共获提升!
smais + 1 + 1 学习了,支持。
fringes + 1 + 1 热心回复!
ixiaosha + 1 谢谢@Thanks!
duoqingpangzi + 1 + 1 感谢分享,学到很多!!
lapop + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
610100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
vhao111 + 1 + 1 热心回复!
小瘦僵尸 + 1 + 1 用心讨论,共获提升!
会飞滴熊 + 1 + 1 热心回复!
hackeydg + 1 + 1 我很赞同!
fruit + 1 + 1 用心讨论,共获提升!
a2300355a + 1 + 1 热心回复!
劫局丶 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
siuhoapdou + 1 + 1 谢谢@Thanks!
kernel + 1 + 1 用心讨论,共获提升!无得顶啊。厉害
李大炮 + 1 用心讨论,共获提升!
Believe`own + 1 + 1 用心讨论,共获提升!
gxxxlxy + 1 + 1 谢谢@Thanks!
文可う润心 + 1 + 1 谢谢@Thanks!
hongge + 1 + 1 用心讨论,共获提升!
sinab + 1 + 1 热心回复!
慕名怀旧 + 1 + 1 未能按照本版块发帖格式要求发帖,请仔细阅读本版块版规格式再发帖,谢谢理.
Alog + 1 + 1 热心回复!
ironmanxxl + 1 + 1 我很赞同!
a37324614 + 1 + 1 我很赞同!
chenkeying + 1 + 1 我很赞同!
asd15555866 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
厚道 + 1 + 1 听君一席话 胜读十年书
CrestKing + 1 我很赞同!
独行风云 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
海底总动员 + 1 + 1 我很赞同!
Core.LC + 1 + 1 这头像是鬼影病毒的ico
wcj1997 + 1 + 1 已答复!
一时颓废 + 1 + 1 我很赞同!
龙飞雪 + 3 我很赞同!
hsia_y + 1 + 1 谢谢@Thanks!
Chen1992 + 1 + 1 我很赞同!
妩美 + 1 + 1 热心回复!
CHEUNGQAZ + 1 我很赞同!
夏雨微凉 + 1 + 1 热心回复!
whl2638916 + 1 + 1 谢谢@Thanks!
白笙 + 1 + 1 用心讨论,共获提升!
wu0687050 + 1 + 1 解密辛苦了
LSA + 1 + 1 谢谢@Thanks!
Shadow_man + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
mayl8822 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
轩洛无殇 + 1 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

头像被屏蔽
dayingjia 发表于 2017-3-26 22:20
提示: 该帖被管理员或版主屏蔽
samohyes 发表于 2017-12-5 08:17
大神,能否请教下,在“拷贝路径,以自启动方式创建服务”这部分的时候,我的IDA分析那几个createservice和startservice函数,都没有标注,只有几个var_*变量,这是什么原因呢?
m0216 发表于 2017-3-24 14:47
天秤男 发表于 2017-3-24 15:02
我电脑的QQ管家又被干死了!是不是需要我全盘格
Auller 发表于 2017-3-24 15:03
不错,厉害呀
mayl8822 发表于 2017-3-24 15:06
赞, 学习一下哈
googls 发表于 2017-3-24 15:08
哇哦 腻害了!
wu0687050 发表于 2017-3-24 15:23
厉害,希望有更多样本
Let_go 发表于 2017-3-24 15:25
厉害了—我的冰
白笙 发表于 2017-3-24 15:36
分析得挺好。
whl2638916 发表于 2017-3-24 15:58
666,原来病毒这样分析的
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 12:45

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表