0x00 概述
早上得到了个HEUR的木马样本,一开始以为是病毒,傻傻的我也不知道用杀软检测下,就直接扔虚拟机兴冲冲的分析去了,于是写了篇帖子,记录下思路,才发出来,Poner大佬留言说:“你这分析没有恶意行为分析,就是简单的修改下注册表”,纳尼,仔细想了下,把这茬给漏了,之后Himily大佬说“看到了木马安装的过程,但木马的实际作用还待补充”,吾爱真是一个充满'爱'的家庭,在此感谢吾爱,感谢Poner大佬,Himily大佬的指导,感谢 mortalboold等热心坛友的帮助。
0x10 样本分析
文件名称:HEUR.Trojan
文件大小:21kb
木马名称:HEUR.Trojan.Win32.Generic
MD5:949ea65730aef6b36222dc4c8104b295
Sha-1:a4b88d6f840c0189b1aa4d24b69e4e4104c2a356
CRC32:149F7137
0x20 样本行为
0x21 UPX查壳
先查壳,发现是UPX压缩壳,因为这个壳特征很简单,不用脱壳,直接载入OD。
0x22 找入口点
根据堆栈平衡的原理,现在直接来到程序入口点。
0x23 程序路径获取
找到入口点后我们一步一步往下走, 到这里后发现获取了程序的当前路径,下面有一个循环,把该路径一个字符一个字符的存入堆ss寄存器。
0x30 函数调用
继续往下,这里开始进入了关键函数,call进去之后,紧接着在调用函数。
0x31 获取函数地址
现在我们开始看到它获取了关闭注册表函数的地址,下边rep stos对堆栈段进行了一段初始化。
0x32 路径存储
这里得到注册表的路径,并把路径存到地址0x0012FC50
0x33 注册表项创建
下面是要创建的注册表项的名称,现在把他们连接成一个完整字符串,这里压入的三个字符串,前两个是后面要创建服务的属性项。
0x34 属性解读
call进去之后,一大段的获取函数的地址,
直接往后边走
0x35 路径比较
这里获取了C:\WINDOWS的路径,后面紧接着一个判断,把该路径和当前路径比较,若路径不同则执行下面这段,若相同则跳过下面这段,这段是开始释放他的exe文件,继续往下。
0x36 系统函数调用
这里连接着调用了6个一样的函数,该函数调用了系统的getTickcount
函数,大致目的就是为了获取一个随机字符,6个字符作为释放的文件名。
0x37 文件拷贝
在获取完整路径后,将程序拷贝到释放的可执行文件里。
可执行程序如下:
0x38 注册表修改
上边释放文件完毕后紧接着开始修改注册表,创建服务。图十六是创建的注册表项。我们可以看到注册表里的一些参数值,imagepath
和start
,这里start=2
代表他是自启动的。
注册表:
0x39 锁服务数据库
创建完成后,锁住服务数据库,应该是防止其他程序访问,后面会解锁该服务,又加了一条描述信息(没什么用)和一个参数failureaction
是(字面理解可能是报错之后的行动)。
注册表:
创建完成后,设置了description
的值。
0x40 引导文件删除
所有操作执行完后,后面开始第二步,调用命令行删除引导文件。先获取文件完整路径,然后获取命令行的路径,把要执行的语句拼接成一个字符串。
打开命令行,执行删除语句,删除原程序,没删掉的话后面还有在调用函数删除一次,退出。
退出:
0x50 行为分析
1、修改注册表,创建服务,实现自启动;
2、释放可执行文件在C:\WINDOWS目录下;
3、调用命令行删除引导文件。
4、遍历文件获取特定函数。
5、浏览器劫持,劫持类型为IE,Mozilla Firefox和谷歌浏览器,并把你的网页定向到指定链接。
6、放慢Windows性能,让CPU运行在100%高的计算资源。
7、打开系统的攻击端口,并导致失密机附加感染
8、可能会打开一个后门,被黑客远控
9、可以利用发现的安全漏洞,窃取数据机密泄露给第三方。
0x60 清除方法
0x61 检测
如果您不确定文件是否正确报告,可以将受影响的文件提交到https://www.virustotal.com/en/,以使用多个防病毒引擎进行扫描。
0x62 清除
1、使用杀毒软件
第1步:使用Malwarebytes删除HEUR.Trojan.Win32.Generic病毒
第2步:使用HitmanPro扫描恶意软件和有害程序
第3步:使用Emsisoft Emergency Kit仔细检查恶意程序
第4步 :将浏览器重置为默认设置
2、手动删除
打开注册表,删除SYSTEM\CurrentControlSet\Service\Vwxyabcd..
删除C:\WINDOWS
释放的exe文件(图标是一个人脸,名字是随机的六个字符)。
注意:手动删除是一个高风险的过程,因为它与系统的关键部分有关,建议您在删除之前,备份注册表相关信息。
0x00 Show me the demo
百度网盘链接:https://pan.baidu.com/s/1nxmTv0P 密码:a419
压缩包提取密码:52pojie