lpk.dll劫持

该博客详细分析了iosguk.exe及其关联的hra33.dll病毒行为。iosguk.exe创建服务、拷贝自身、删除源文件、网络连接以及感染共享文件夹;而hra33.dll则遍历磁盘创建伪装的lpk.dll系统文件。病毒还涉及DLL劫持,使用弱口令感染共享文件,并进行网络发包。
摘要由CSDN通过智能技术生成

iosguk.exe

样本信息

病毒名称:aa8834270d1370990cd6c640b1736809.exe
MD5: AA8834270D1370990CD6C640B1736809
SHA1: 6CD4EAC430DDCDC48518BC732E7E854D05E4B345
CRC32: 6582AE94
病毒行为:创建服务,将自身拷贝到c:\windows目录下,删除自身,通过网络连接来更新病毒并发送系统信息和数据包,通过感染共享文件夹感染局域网。加载 hra33.dll,释放自己的 lpk.dll。判断是DLL劫持。

PEID 分析

发现是UPX壳,脱掉之后再分析。

[外链图片转存失败(img-hJpV6tTZ-1563955797296)(index_files/7220b573-b1c6-4c52-9308-968edfa12821.png)]

脱掉之后发现是 VC 6.0 的程序。

[外链图片转存失败(img-dhVN1po9-1563955797298)(index_files/24639268-6ef8-47cf-9451-e0e7597284dc.png)]

通过恶意代码的导入表分析,发现有与服务、网络连接相关的函数。

[外链图片转存失败(img-EkD55C7W-1563955797298)(index_files/e2d54249-7bb5-4e17-a7f5-7b4f444c5bbe.png)]

[外链图片转存失败(img-pst7AuBn-1563955797299)(index_files/9dde96e2-a5e1-4f12-a44e-201c2b1f9380.png)]

火绒剑分析

执行监控

在 C:\Windows 目录下释放并运行iosguk.exe 文件,使用 cmd 命令删除自身的恶意代码。

[外链图片转存失败(img-DikSDpoL-1563955797300)(index_files/b925c4ab-a96e-4132-93f6-f9d76357b81d.png)]

[外链图片转存失败(img-yrej8Gkm-1563955797300)(index_files/e8c8bf14-5575-4344-9a62-c019a9e0be4a.png)]

文件监控

可以看到恶意代码在 C:\Windows\System32\ 目录下创建了 hra33.dll 并且在很多目录下都创建了 lpk.dll 的文件。

[外链图片转存失败(img-x0Uxr7Sv-1563955797301)(index_files/125efbc9-8ce8-44cd-80a9-1b53e807b717.png)]

[外链图片转存失败(img-kADhiTZe-1563955797301)(index_files/b2ae346e-aecc-4c05-b533-e9911ed35948.png)]

服务监控

发现创建了一个名称为 2 的服务。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值