某恶意样本分析报告(二)

admin 2024年11月13日22:03:50评论14 views字数 803阅读2分40秒阅读模式

微信公众号:渊龙Sec安全团队
为国之安全而奋斗,为信息安全而发声!
如有问题或建议,请在公众号后台留言
如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们

前言

恶意样本分析报告(二)来啦哈哈~ 

最近利用周末分析了两个病毒样本,该两个病毒是同一个组织制作的,所以行为非常相似

其中第二个病毒是第一个病毒的加强版,出来的时候都是VT 0 报毒全免杀的,都运用了虚拟机检测机制,让我们来揭开他们的面纱

相信通过我的分析思路,能让各位师傅有所收获

样本1:较老的病毒样本

这个病毒是一个 DLL 病毒,是该组织常用的白加黑手法进行免杀
该病毒首先打开自己,进行虚拟检测,并且为后续注入做准备:

某恶意样本分析报告(二)

并且获取大小:

某恶意样本分析报告(二)

然后创建一个 notepad.exe 进程,为后续的注入做准备:

某恶意样本分析报告(二)

然后修改自身权限:

某恶意样本分析报告(二)

某恶意样本分析报告(二)

接着开始进程注入:

某恶意样本分析报告(二)

某恶意样本分析报告(二)

某恶意样本分析报告(二)

某恶意样本分析报告(二)

注入后,可以看见跳入的是一段 Shellcode:

某恶意样本分析报告(二)

接着会替换用户的 IE 浏览器的文件,然后创建一个管程,来传输数据:

某恶意样本分析报告(二)

某恶意样本分析报告(二)

样本2:较新的病毒样本

该病毒有虚拟机检测,包括检测 VM 的进程和获取网卡等:

某恶意样本分析报告(二)

接着该病毒会对系统的 dwm.exe 进行注入,注入自身后流程会发生改变,会创建一个线程,这个线程进行虚拟检测并且创建和目标服务器的管程,并且使用了反汇编技术:

某恶意样本分析报告(二)

某恶意样本分析报告(二)

并且这个线程在建立管程之前还会创建三个线程,这三个线程会对管程进行写数据:

某恶意样本分析报告(二)

某恶意样本分析报告(二)

某恶意样本分析报告(二)

某恶意样本分析报告(二)

可以看到这个病毒打开的管道和上一个病毒的管道名都是一样的

总结

  • 对于病毒样本的分析,很多时候是要去多看多上手实践。

  • 其实比拼的就是对Windows API的理解,以及有相应的耐心,需要长久的花时间去磨一个病毒样本文件,只要耐心的去看、去磨、去查,慢慢的就自己能看懂了。

  • 在二进制的路上,越深入,成就感越大。

我是孤独的全家桶,我在渊龙Sec安全团队等你
微信公众号:渊龙Sec安全团队
欢迎关注我,一起学习,一起进步~
本篇文章为团队成员原创文章,请不要擅自盗取!

某恶意样本分析报告(二)

原文始发于微信公众号(渊龙Sec安全团队):某恶意样本分析报告(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月13日22:03:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某恶意样本分析报告(二)https://cn-sec.com/archives/1652642.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息