吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 30973|回复: 121
上一主题 下一主题
收起左侧

[PC样本分析] 利用doc文件漏洞的木马样本分析

  [复制链接]
跳转到指定楼层
楼主
Assassin_ 发表于 2019-7-22 15:33 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 Assassin_ 于 2019-7-22 15:41 编辑

利用doc文件漏洞的木马样本分析

前言

样本多次dump和调用,比较麻烦,考验耐心。希望大家一起参考学习,一起进步!如有不当之处,也希望大佬批评指正,晚辈一定虚心受教。由于考虑到时间问题还有个人能力的原因,如果又不清楚或错误的地方,也请大家见谅,不懂之处欢迎提出私信,我也尽量解答

分析

样本信息

样本名称: giấy mời họp.doc
样本大小: 597K
MD5: 6897B33954A4B228F8A7132E07FDE3B6
样本来源: https://www.virustotal.com/gui/f ... e88c386bf/detection

环境与工具

win xp,win7 32 ,OD, IDA, exeinfo

分析

简述CVE-2012-0158,找到溢出点

该漏洞为栈溢出漏洞,其恶意软件有很多也是利用该漏洞进行传播的。形成该漏洞的原因网传据说是”巨硬“特意留的后门,其漏洞形成的模块在MSCOMCTL.ocx中,我们IDA反汇编该模块,其漏洞的点在于dwBytes变量,正常的Cobj对象大小为8,但是因为有个”>“导致通过构造大于8的结构。


而且之后没有进行检测,直接进行了拷贝操作

这就导致内存栈溢出。
接下调试,OD采用中断于新模块

当加载mscomctl.ocx模块时,下断点到RVA=226FA处

单步找到拷贝覆盖,即溢出点。

我们看到这里的esp已经准备好了,接下来返回地址只要为jmp esp就可以跳转到恶意代码处。

跳转到恶意代码

Shellcode分析

解密代码,解密大小为0x200,解密算法为( (byte [edi]+0xAB) xor (0x33) ) - 0xFC

之后跳转到解密后的代码

寻找所需模块地址


寻找指定API

映射已打开文件

可以看到文件映射为doc文件


找到文件中的指定代码

解密执行

Hook API


Hook之后的代码

可以看到后边的API调用都是通过调用被Hook的API调用的

并且调用API如果存在固定格式的话会跳过之前的5字节,这样od不能直接识别,也防止直接下断点,麻烦

之后的操作为
解密配置文件


申请空间,解密代码


解密第一段PE

解密第二段,该段文件为FakeDoc页面

拷贝内存到doc文件中


以挂起的形式创建进程

接下来写入PE文件
得到上下文环境

申请空间,地址为0X50000000

写入代码

设置上下文环境

恢复现场

调试注入代码

拼接字符串
C:\Documents and Settings\Administrator\Application Data\Microsoft\SystemCertificates\systems.exe
C:\Documents and Settings\Administrator\Application Data\Microsoft\SystemCertificates\goopdate.dll
C:\Documents and Settings\Administrator\Application Data\Microsoft\SystemCertificates\Systemsfb.ebd
C:\Documents and Settings\Administrator\Application Data\Microsoft\SystemCertificates\install.inf


解密代码

首先创建systems.exe文件

解密代码,大小为E7FA

改代码为压缩之后代码,进行解压缩,其算法应该为Zlib1.2.8版本


解压之后为一PE文件,并将其写入systems.exe中

同理创建goopdate.dll文件和Systemsfb.ebd文件

之后,创建vidcap.lnk快捷方式,与之前的systems.exe绑定

模拟按键进行启动

删除该lnk文件

将WINWORD.EXE重命名为~DF6DC0E07310E5D9BC.tmp,并设置属性为隐藏

之后显示正常的doc文档,欺骗用户

systems.exe和Goopdate.dll分析

  1. system.exe
    调用dll文件

  2. Goopdate.dll
    寻找.xdate节表

进行xor解密,并调用


解密代码执行,主要行为读取同目录下的systemsfb.ebd文件,解密执行


systemsfb.ebd

这里依旧解密


可以看到该代码为去掉MZ的头部PE文件,我们补好该文件
之后通过VirtualAlloc申请空间并进行映射,为了节省空间,我们直接分析该dump下来的PE文件

最后一个dump文件

经过一系列的解密dump文件,终于到了最后一个文件
首先,在初始化过程中,存在关键函数


首先查询注册表项

在设置Internet选项时,存取获取信息,所获取信息如下

该函数获取信息如下
获取系统版本,位数,CPU 频率,内存信息,计算机名,用户名,IP地址,磁盘信息

对信息进行处理


创建互斥体,检测虚拟机,创建注册表开机启动

得到域名及其端口号


创建两个线程,进行网络连接,完成对信息的传输
HTTP进行连接

tcp连接

IoC:
cu.Phimhainhat.org

结语

附件:
giay moi hop.zip (256.08 KB, 下载次数: 121)


密码:52pojie


免费评分

参与人数 44吾爱币 +48 热心值 +44 收起 理由
chenshiyiya + 1 + 1 我很赞同!
独钓者OW + 1 + 1 谢谢@Thanks!
pilipili + 1 + 1 谢谢@Thanks!
czb + 1 + 1 用心讨论,共获提升!
花花冷月葬花人 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
UniqueLegend + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Jackdlk + 1 + 1 我很赞同!
smile5 + 1 + 1 用心讨论,共获提升!
时间去哪 + 1 + 1 热心回复!
llloo + 1 + 1 用心讨论,共获提升!
IMRE + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Trample + 1 + 1 用心讨论,共获提升!
fei8255 + 1 + 1 用心讨论,共获提升!
solst + 1 + 1 用心讨论,共获提升!
跳舞吧,大象 + 1 热心回复!
jiangcs98 + 1 + 1 热心回复!
code0day + 1 + 1 我很赞同!
黑椒牛扒 + 1 + 1 谢谢@Thanks!
炼狱的虚梦 + 1 + 1 我很赞同!
艹123 + 3 + 1 我很赞同!
宸先生 + 1 + 1 用心讨论,共获提升!
维尼的蜂蜜 + 1 + 1 热心回复!
MintPrince + 1 + 1 我很赞同!
siuhoapdou + 1 + 1 谢谢@Thanks!
笙若 + 2 + 1 谢谢@Thanks!
hjw45611 + 1 + 1 热心回复!
yixi + 1 + 1 谢谢@Thanks!
zazmr + 1 + 1 用心讨论,共获提升!
Eric1 + 1 + 1 谢谢@Thanks!
tztt3033 + 1 + 1 用心讨论,共获提升!
N0LL + 1 + 1 厉害
liphily + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
2673 + 1 + 1 用心讨论,共获提升!
南冥的小鲲 + 1 + 1 用心讨论,共获提升!
hongge + 2 + 1 我很赞同!
天空藍 + 1 + 1 病毒分析師!讚
cs0208 + 1 + 1 新人膜拜大佬
网络连接中__ + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
哇嘎吖噜哒 + 1 + 1 牛皮
小2b + 1 + 1 牛逼
bakaest + 1 + 1 厉害
GenW + 3 + 1 膜拜技术大牛!
shuaikai + 1 + 1 很厉害
学习使我快乐鸭 + 1 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
jiangcs98 发表于 2019-7-22 17:44
嗯,从头到尾看了两遍,写得还算不错,各路逻辑也很清晰,这点是值得赞赏的。






唯一的遗憾是我根本看不懂.............
推荐
RS汉堡 发表于 2019-7-22 21:41
4#
i8o2eu 发表于 2019-7-22 15:53
5#
TFBOYS_GDW 发表于 2019-7-22 16:00
不明觉历。。楼主厉害
6#
17711600400 发表于 2019-7-22 16:07
看不懂,
7#
麦茫 发表于 2019-7-22 17:38
确实有点看不懂的感觉
8#
52FYKX 发表于 2019-7-22 18:03
唯一的遗憾是我根本看不懂.........
9#
夏夜听雨 发表于 2019-7-22 19:46
非常好的一个帖子还在学习中谢谢啦
10#
chenjingyes 发表于 2019-7-22 21:18
谢谢楼主分享,以前我分析过的漏洞
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-22 13:50

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表