记一次某病毒样本分析

admin 2024年10月19日10:12:43评论21 views字数 1482阅读4分56秒阅读模式

原文首发先知社区

https://xz.aliyun.com/t/15866

背景

前段时间某应急中捕捉到相关样本,反馈现象是某终端的软件在用户未操作的情况下自主批量给其他用户发送压缩附件,并以“财务”为主题诱导用户点开, 主要是对附件及受害主机病毒文件进行逆向分析,笔者也是初入逆向学习,如有错误,大佬勿喷。

静态分析

附件解压之后,该exe是通过某游戏图标进行伪装 (某免费版的exe)

记一次某病毒样本分析

记一次某病毒样本分析

IDA+Main函数+F5

记一次某病毒样本分析

进入到第一个函数 sub_140003F70(第一个if的控制语句),主要是检测是否安装钉钉、微信等软件(后面在动态调试的时候,发现一直走不进去,在虚拟机安装一个微信客户端就可以了)

记一次某病毒样本分析

记一次某病毒样本分析

sub_140003570函数主要是将恶意网站的PNG的字符串进行拼接获取,为了后续的下载

记一次某病毒样本分析

记一次某病毒样本分析

sub_140003210函数的动作主要是下载某xxxx.png并写入到2024.png中(2024.png具体路径可以动态调试中获取)

记一次某病毒样本分析

记一次某病毒样本分析

sub_140003B90函数主要是执行PNG的内容

记一次某病毒样本分析

记一次某病毒样本分析

动态分析

坑点: 调试的的时候,需要安装钉钉或者微信否则无法进入到if中,其次需要联网满足下载需求

拼接v7[]数组获取具体的PNG下载地址

记一次某病毒样本分析

创建2024.png具体位置 C:UsersPublicDownloads2024.png (这个跟其中一个受害主机的PNG文件夹一致),其中call 7FF78B273210主要是下载某xxxx.png输入到2024.png

记一次某病毒样本分析

记一次某病毒样本分析

直接在VirtualAlloc打断点 F9运行过来,发现后面就直接跟飞了,大部分都是加载DLL获取其他WINAPI函数,疑似是检测系统配置信息

记一次某病毒样本分析

最终在Downloads文件夹下还下载了一个bb.jpg就结束了(该文件推测只是用来检测受害主机是否具备可传播病毒)

记一次某病毒样本分析

白+黑

伙伴反馈通过对主机进行溯源分析,发现explorer.exe进程一直是有外链恶意IP,推测肯定还是有其他恶意程序的,最终在C:UsersAdministratorAppDataLocalOneDrivecache 文件夹下面发现了疑似病毒程序。

记一次某病毒样本分析

exe沙箱检测是无毒的(应该是白程序),dll报毒,推测bb.jpg是shellcode文件,Run目录下是一个exe的快捷方式,指向外面的exe程序(通过添加图标,迷惑性很大)

记一次某病毒样本分析

记一次某病毒样本分析

DLL静态分析

该DLL将近470M,IDA打开后直接卡死

记一次某病毒样本分析

通过HEX工具打开发现末尾被填充了大量的空字符

记一次某病毒样本分析

为了方便的分析只保存有内容,这样dll大小就只有几kb了,IDA打开后确定DllMain直接F5进行分析

记一次某病毒样本分析

主要分析sub_180002268函数,主要是获取bb.jpg位置信息及读取内容

记一次某病毒样本分析

下面主要是寻找explorer.exe进程,申请内存空间、写入内存、开辟线程等常规操作了

记一次某病毒样本分析

sub_180001F5C函数主要是寻找explorer.exe进程PID信息

记一次某病毒样本分析

剩下的就是对异常做处理了

记一次某病毒样本分析

动态分析

可以看到目录位置与实际病毒位置一致

记一次某病毒样本分析

此时进入到一个循环,不断遍历进程与explorer进行匹配是否相等,从而进一步获取PID值

记一次某病毒样本分析

记一次某病毒样本分析

在遍历进程函数下面打断点直接跳过遍历过程,返回的PID与实际一致

记一次某病毒样本分析

记一次某病毒样本分析

最后就是申请内存空间 VirtualAllocEx

记一次某病毒样本分析

写入到申请的内存空间 WriteProcessMemory

记一次某病毒样本分析

创建线程直接在CreateRemoteThread打断点,F9运行过来(explorer进程应该是有外链的)

记一次某病毒样本分析

通过ProcessHacker可以看到被注入成功,外链某IP

记一次某病毒样本分析

通过微步对IP及域名查询

记一次某病毒样本分析

记一次某病毒样本分析

结尾

最后就是病毒处置,加强安全意识了。

原文始发于微信公众号(弱口令验证机器人):记一次某病毒样本分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月19日10:12:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次某病毒样本分析https://cn-sec.com/archives/3289532.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息