PC端恶意代码分析Lab10.1-3:驱动层病毒

admin 2022年4月18日11:48:09评论98 views字数 1982阅读6分36秒阅读模式
PC端恶意代码分析Lab10.1-3:驱动层病毒

前言

PC端恶意代码分析Lab10.1-3:驱动层病毒

恶意代码分析是安全从业人员非常重要的一个技能。

参考书籍:<<恶意代码分析实战>>

               <<windows核心编程>>

PC端恶意代码分析Lab10.1-3:驱动层病毒

相关知识

PC端恶意代码分析Lab10.1-3:驱动层病毒

Windows会为每个驱动创建一个驱动对象,并以参数形式将其传给DriveEntry函数,DriverEntry函数回调函数填充这个驱动对象,然后DriverEntry会创建一个可以被用户态应用程序访问的设备对象,应用程序与驱动的交互请求都将通过这个设备对象进行。

请求内核态恶意组件的最常见函数是DeviceIoControl,它是从用户模块到内核设备的一种通用请求方法。使用该函数时,用户态应用程序传递一个任意长度的缓冲区数据作为收入,并且接收一个任意长度的缓冲区数据作为输出。

一些内核态恶意代码并没有明显的用户态组件,也没有创建内核对象,它们仅仅运行在驱动程序中


PC端恶意代码分析Lab10.1-3:驱动层病毒

调试内核环境

PC端恶意代码分析Lab10.1-3:驱动层病毒

内核调试是双击联调。

PC端恶意代码分析Lab10.1-3:驱动层病毒


然后vm新增一个串行端口,配置如下。

PC端恶意代码分析Lab10.1-3:驱动层病毒


然后windbg设置一个快捷方式,修改属性如下

PC端恶意代码分析Lab10.1-3:驱动层病毒


之后再重启虚拟机,用windbg等待连接


PC端恶意代码分析Lab10.1-3:驱动层病毒


PC端恶意代码分析Lab10.1-3:驱动层病毒

Lab10-1

PC端恶意代码分析Lab10.1-3:驱动层病毒

这里可以看到有一个exe和一个驱动文件。

先静态分析一下exe,放入PEid中,发现没有加壳

PC端恶意代码分析Lab10.1-3:驱动层病毒


放入IDA中查看。

PC端恶意代码分析Lab10.1-3:驱动层病毒

这里遇到了一个新的函数,

ControlService

给指定的发送一个控制码,这里的第二个参数是1,会卸载驱动

PC端恶意代码分析Lab10.1-3:驱动层病毒


这里用驱动程序作为服务程序。

PC端恶意代码分析Lab10.1-3:驱动层病毒

创建并启动。

PC端恶意代码分析Lab10.1-3:驱动层病毒


这里再打开驱动。


PC端恶意代码分析Lab10.1-3:驱动层病毒

可以看到先是进入了驱动的加载部分,然后打开了一个函数。

PC端恶意代码分析Lab10.1-3:驱动层病毒

可以看到这里的函数都是内核级的,都带着RTL。

PC端恶意代码分析Lab10.1-3:驱动层病毒


可以看到是进行了注册表的写入,用这个方法写入容易绕过一些用户态的监测。

PC端恶意代码分析Lab10.1-3:驱动层病毒

而这里的注册表通过查询,可以得知是禁用防护墙的行为。


这里动态分析一下,先运行。

用procmon监控,regshot对比注册表变化。

PC端恶意代码分析Lab10.1-3:驱动层病毒

PC端恶意代码分析Lab10.1-3:驱动层病毒

这里看到驱动加载的注册表操作在procmon中监测不到。只能用regshot进行结果对比,说明了这样的操作方式隐蔽性高。

接着用windbg开始调试。先是在虚拟机的windbg下一个在controlservice的断点,然后查找服务Lab10-01,然后查找其数据结构,对DriverUnload下断点,然后虚拟机继续运行到断点,然后单步调试,可以查看到注册的键值

PC端恶意代码分析Lab10.1-3:驱动层病毒


PC端恶意代码分析Lab10.1-3:驱动层病毒

PC端恶意代码分析Lab10.1-3:驱动层病毒


PC端恶意代码分析Lab10.1-3:驱动层病毒


PC端恶意代码分析Lab10.1-3:驱动层病毒


PC端恶意代码分析Lab10.1-3:驱动层病毒

Lab10-2

PC端恶意代码分析Lab10.1-3:驱动层病毒

这里先放入PEid中查看,无壳

PC端恶意代码分析Lab10.1-3:驱动层病毒

放入IDA中查看。

PC端恶意代码分析Lab10.1-3:驱动层病毒

这里可以看到是从资源里面抽取一个驱动文件,然后写入到system32下,用Resource Hacker提取。

PC端恶意代码分析Lab10.1-3:驱动层病毒


然后创建服务,启动服务。

PC端恶意代码分析Lab10.1-3:驱动层病毒

PC端恶意代码分析Lab10.1-3:驱动层病毒


但是这里只能查到服务,找不到驱动文件。

PC端恶意代码分析Lab10.1-3:驱动层病毒


这里再把驱动放入IDA中分析,可以看到这里是SSDT hook.

SSDT 的全称是 System Services Descriptor Table,系统服务描述符表。这里是把Ring3的win api和ring0的内核api关联起来。而SSDT hook就是把这个表中的地址改为自己的函数,达到一个重写的目的。

PC端恶意代码分析Lab10.1-3:驱动层病毒


NtQueryDirectoryFile 系统用来查询文件信息。

RtlCompareMemory

对比两个内存块。

KeServiceDescriptorTable

访问SSDT表的一个关键。

这里可以看到通过循环对SSDT表进行了一个查询,用来查找NtQueryDirectory的位置,然后替换成10486.

PC端恶意代码分析Lab10.1-3:驱动层病毒

PC端恶意代码分析Lab10.1-3:驱动层病毒


这里再通过RtlCompareMemory对文件开头Mlwx进行一个判断,如果是就隐藏。

PC端恶意代码分析Lab10.1-3:驱动层病毒

PC端恶意代码分析Lab10.1-3:驱动层病毒


这里怎么能恢复隐藏文件呢。禁用驱动服务就行了。

PC端恶意代码分析Lab10.1-3:驱动层病毒

Lab10-3

PC端恶意代码分析Lab10.1-3:驱动层病毒

这里还是先用PEid打开,无壳。

PC端恶意代码分析Lab10.1-3:驱动层病毒


用IDA分析当前的exe.

PC端恶意代码分析Lab10.1-3:驱动层病毒

可以看到是用system32下的驱动作为Process Helper的文件。

PC端恶意代码分析Lab10.1-3:驱动层病毒


之后创建了一个管道。

PC端恶意代码分析Lab10.1-3:驱动层病毒


这里可以看到lpOutBuffer和lpInBuffer都是0,是为了后面的进程隐藏。


PC端恶意代码分析Lab10.1-3:驱动层病毒


之后用COM组件每隔30s访问一个网站。

PC端恶意代码分析Lab10.1-3:驱动层病毒


接着用IDA打开sys文件。

PC端恶意代码分析Lab10.1-3:驱动层病毒


IoGetCurrentProcess

返回一个指向当前进程的指针(EPROCESS(进程对象))

IofCompleteRequest

示调用者已经完成了给定I/O请求的所有处理,并将给定的IRP返回给I/O管理器

IoCreateDevice

驱动中调用此函数来创建设备对象

PEB:存放进程信息。

可以看到这里先是创建了一个容易被用户态访问的设备句柄。

这里是对当前进程的操作,获取当前的进程

PC端恶意代码分析Lab10.1-3:驱动层病毒


用windbg打开,查询一下EPROCESS的数据结构,对比一下偏移量,可以看到是访问了_LIST_ENTRY.

PC端恶意代码分析Lab10.1-3:驱动层病毒


这里上网查了一下,可以得知+8C,是指向下一个的指针。

PC端恶意代码分析Lab10.1-3:驱动层病毒

PC端恶意代码分析Lab10.1-3:驱动层病毒


之后这里进行了一个双向链表解除链接的一个操作,原本指向下一个的指向前一项,原本指向前一个的指向下一项,这样就做到了隐藏进程。

PC端恶意代码分析Lab10.1-3:驱动层病毒

这里书上提到了一个知识点:进程只是线程的容器,只要线程合理地占用操作系统,它就会被调度,进程也会继续存在并正常运行。

原文始发于微信公众号(Th0r安全):PC端恶意代码分析Lab10.1-3:驱动层病毒

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月18日11:48:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PC端恶意代码分析Lab10.1-3:驱动层病毒http://cn-sec.com/archives/921811.html

发表评论

匿名网友 填写信息