病毒分析快速入门02-实战Quasar RAT之动态行为

admin 2021年1月19日22:30:53评论113 views字数 1281阅读4分16秒阅读模式

概述

小c忙活半天,总算把环境配好。
前期准备完成,便可以着手进行样本分析了。
样本可从app.any.run获取,使用邮箱免费注册后,便可以下载该沙箱的公开样本
小c随便在该沙箱选择了一个样本,下载,准备开搞

病毒分析快速入门02-实战Quasar RAT之动态行为

动态行为

在样本分析的过程中,首先通过虚拟机,沙箱等运行样本,看样本执行什么样的行为,再根据其行为去分析样本中代码,这样的方式有助于加快分析速度。

本地虚拟机运行

首先通过第一节搭建的分析环境运行样本(最好将虚拟机设置位断网状态),对于此类32位的样本,推荐使用SysTracer进行行为抓取。
运行该程序,选择文件-》创建并跟踪信进程-》选择样本确定

病毒分析快速入门02-实战Quasar RAT之动态行为
运行后效果如图

病毒分析快速入门02-实战Quasar RAT之动态行为
可明显看到该样本在C:\Windows\System32\dllcheck 目录下创建了一个dllcheck.exe

病毒分析快速入门02-实战Quasar RAT之动态行为
再看看进程相关的行为

病毒分析快速入门02-实战Quasar RAT之动态行为
样本共创建了三个新进程,其中一个是把释放的dllcheck.exe执行起来,其余两个进程均以schtasks开始,小c作为第一次分析样本的小白,不懂啥这是啥意思,便想起大佬说的,遇事不懂,先问度娘

病毒分析快速入门02-实战Quasar RAT之动态行为
通过搜索引擎可知,该命令可将任何脚本、程序或文档设置在任何时间自动执行起来,恶意代码常通过此命令将自身设置到某个时间段运行,以达到在受害者计算机持久化运行的目的。
在运行框(windows+r)入taskschd.msc,打开任务计划面板查看一下样本是否创建了计划了计划任务

病毒分析快速入门02-实战Quasar RAT之动态行为
通过面板可看到名为“COM Surrogate”的计划任务,在有任何用户登陆时,将会执行样释放的dllcheck.exe,与抓到行为命令一致。

病毒分析快速入门02-实战Quasar RAT之动态行为

通过本地虚拟机,可看到样本以下信息
1. 在C:\Windows\System32\dllcheck目录下释放dllcheck.exe
2. 将释放的dllcheck.exe设置为计划任务,实现持久性

外部沙箱运行

这次选用微步在线沙箱(https://s.threatbook.cn/)运行样本试一下(在以后正式的工作中,最好别将公司安排分析的样本传到外部沙箱。)

病毒分析快速入门02-实战Quasar RAT之动态行为
通过微步云沙箱,可以直观的看到样本执行流程

病毒分析快速入门02-实战Quasar RAT之动态行为
再看看沙箱中详细的进程列表

病毒分析快速入门02-实战Quasar RAT之动态行为
可见其进程行为与本地虚拟机基本一致,但其比本地虚拟机多了网络行为

病毒分析快速入门02-实战Quasar RAT之动态行为
同时小c发现微步沙箱和anyrun沙箱均有一个QuasarRAT的标签。

病毒分析快速入门02-实战Quasar RAT之动态行为
再次通过度娘得知,QuasarRAT 是远控木马的名称

病毒分析快速入门02-实战Quasar RAT之动态行为

总结

通过本地虚拟机,外部沙箱监控到样本相关行为,现在可得出该木马相关信息如下

文件名 Client-built.exe
Md5 d059a264af31c72def4f1ae47898e422
样本家族 QuasarRAT
释放文件 C:\Windows\System32\dllcheck\dllcheck.exe
创建进程 Dllcheck.exe, schtasks.exe
持久化 创建计划任务在有用户登陆的情况下执行dllcheck.exe
网络行为 ip-api.com collinserver.ddns.net

通过动态行为已经可得知样本所属家族 ,在实际静态分析恶意代码之前,可先通过查阅同家族样本相关报告,先熟悉该家族木马,再进行详细分析。
下一节将结束详细的静态分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月19日22:30:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   病毒分析快速入门02-实战Quasar RAT之动态行为http://cn-sec.com/archives/246347.html