Svchosts病毒分析报告

基本信息
报告名称: Svchosts病毒分析报告
作者: 晨雾
报告更新日期:2016-10-17
样本发现日期:2016-10-17
样本类型: 盗号木马
样本文件大小:75KB
样本文件MD5 校验值: 2ce214f1734e0247b7223a39dcc99f64
样本文件SHA1 校验值:23051d7a6dd19abd60d3b2143d80ea873328593e
壳信息: 无壳(编译器Microsoft Visual C++ 6.0)

简介
此样本属于典型的游戏盗号木马,运行之后首先通过复制自身到系统文件夹、添加开机启动项和添加防火墙例外和关闭杀软来保护自己,然后伪装成系统进程svchost.exe运行,同时查找并激活激活知名盗号病毒文件lpk.dll和猫藓病毒usp10.Dll来实施游戏盗号。
文件系统变化
拷贝自身到其它目录C:\Program Files\Common Files\System并修改文件名为svchost.exe同时设置文件为隐藏属性。
注册表变化
设置开机启动项(将键值命名为Windows Update起到迷惑作用)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Update
Windows Update = C:\Program Files\Common Files\System\svchost.exe

添加防火墙例外

HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Program Files\Common Files\System\svchost.exe

网络症状
尝试连接以下域名,irc.alphairc.com已经不能访问,irc.criten.net
已经是空白页
irc.alphairc.com
irc.criten.net
详细分析/功能介绍
当[svchosts.exe]被运行后,会进行如下操作:
这里写图片描述
1. 检测操作系统是否运行在Vmware虚拟机或蜜罐中,如果发现自动终止运行
这里写图片描述
图 检测当前用户名
2. 将恶意代码复制到C:\Program Files\Common Files\System目录并重命名为svchost.exe,同时设置文件为隐藏属性
这里写图片描述
图 构造目标文件路径
这里写图片描述
图 复制文件数据到新建的文件中

  1. 以命令行形式创建新进程svchost.exe
    这里写图片描述
    图 创建新进程svchost.exe

  2. 设置如下注册表键值以在系统重新启动后自动加载
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Update
    [Windows Update]=” C:\Documents and Settings\Administrator\桌面\test\svchosts\svchosts.exe ”
    这里写图片描述
    图 设置注册表
    这里写图片描述
    图 解密函数
    这里写图片描述
    图 注册表键值在内存动态解密值

  3. 设置如下注册表键值将自身添加到防火墙白名单以降低系统安全
    HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Program Files\Common Files\System\svchost.exe
    数值= C:\Documents and Settings\Administrator\桌面\test\svchosts\svchosts.exe:*:Enabled:Windows Update

  4. 尝试连接如下域名以远程监控和控制:
    irc.alphairc.com
    irc.criten.net
    这里写图片描述
    图 此网站已经无法打开
    这里写图片描述
    图 此链接已指向空白页
    这里写图片描述

  5. 查找系统中杀软进程,包括“大蜘蛛”(spider.exe、spoolsv)和“麦咖啡”McAfee.exe等,如果进程没有启动则删除相关文件,否则退出程序
    这里写图片描述
    图 查找“大蜘蛛”
    这里写图片描述
    图 查找“麦咖啡”
    这里写图片描述
    图 部分进程名称列表
    这里写图片描述
    图 删除系统路径指定文件
  6. 查找游戏进程名:JAVAW.EXE [我的世界(Minecraft)]和SC.EXE [星际文明online]等。

    这里写图片描述
    这里写图片描述
    图 查找游戏进程

  7. 将以上所有收集到的信息加密后发送至[irc.criten.net]
    这里写图片描述
    图 上传所查找文件的删除信息

小结:

此样本属于典型的远控木马,运行后会做简单的自我防护,并且会与知名盗号病毒文件lpk.dll和猫藓病毒usp10.Dll来实施游戏盗号。从查找的到的字符串和针对的杀软来看,此木马作者来自国外,且开发时间已经比较久远,但是此木马综合了大部分木马典型的功能,仍然具有研究价值。

遗憾的是网址已经不能使用,不能获得更多信息,其中从查找的字符串来看,此木马还具有简单的弱口令猜测能力,由于能力有限,反编译代码量大,不在进一步详细分析。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值