恶意代码分析实战 --- 第三章 动态分析基础技术

Lab 3-1

1.找出恶意代码的导入函数与字符串列表
导入函数只有一个ExitProcess,可能被加壳了。字符串存在两个注册表,1个url,还有1个PE文件名
在这里插入图片描述
在这里插入图片描述
2.这个恶意代码在主机上的感染迹象特征是什么?
3.这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?

提前启动process monitor(设置过滤WriteFile、RegSetValue)、process expore、Fakenet(用于监控网络)
写了一个文件到C:\WINDOWS\System32\vmx32to64.exe中。并新建注册表项为HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\VideoDriver 值为C:\WINDOWS\system32\vmx32to64.exe
在这里插入图片描述
在fakenet中可以看到通过DNS查询www.practicalmalwareanalysis.com。
本机上的感染迹象为C:\WINDOWS\System32\vmx32to64.exe和注册表
网络感染迹象为与www.practicalmalwareanalysis.com的网络流量
在这里插入图片描述

Lab 3-2

1.怎么让恶意代码自动安装?2.安装之后如何让恶意代码运行
导入函数有很多注册表操作,创建新进程,注册服务,http操作
在这里插入图片描述
字符串中有一些注册表目录,创建服务的提示
在这里插入图片描述
导出函数有install和uninstall函数
在这里插入图片描述
在安装Lab03-02.dll之前先运行Regshot,安装之后查看修改的reg

rundll32.exe Lab03-02.exe,installA

查看修改的注册表可知添加了一个IPRIP服务
在这里插入图片描述
3.怎么找到恶意代码是在哪个进程下运行
4.procmon工具中设置什么样的过滤器,才能收集到这个恶意代码的信息?

在Process Explorer在Find 查找“Handler or DLL”可以看到svchost.exe的PID为1060下面有Lab03-02.dll,查看程序下面的DLL也能看到病毒dll
在这里插入图片描述
在这里插入图片描述
查看FakeNet的记录,有一条practicalmalwareanalysis.com的查询DNS记录。同时还有一条practicalmalwareanalysis.com/serve.html的get请求
在这里插入图片描述
在process monitor中第一步可以设置PID=1060,path可以设置为contains IPRIP或者是Lab03-02.dll
在这里插入图片描述

5.这个恶意代码在主机上感染的迹象特征是什么?
主机上的感染迹象特征为注册表存在IPRIP服务。
6.这个恶意代码是否存在一些有用的网络特征码?
会GET请求serve.html。

Lab 3-3

1.Process Explorer工具进行监视时,发现了什么?
用IDApro查看导入函数,可以看到很多resource、file相关api。用ResourceHack查看,感觉是一些shellcode.
在这里插入图片描述
在这里插入图片描述
2.可以找到任何内存修改行为吗?
3.这个恶意代码在主机上的感染迹象特征是什么?
4.这个恶意代码的目的是什么?

程序会一闪而过,process Explore能够看到有启动svchost.exe。并且最后也出现了以恶搞svchost.exe。查看内存string和文件的String,发现已经发生了变化,内存中出现了practicalmalwareanalysis.log和一些键盘的指令,猜测可能是键盘记录器。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
用上一步找到的PID来过滤,processmonitor在中可以看到了很多文件操作,同一个目录中存储了键盘记录。
在这里插入图片描述
在这里插入图片描述

Lab 3-4

1.当你运行这个文件时,会发生什么
导入表存在Service相关的api,注册表api,文件相关api,http相关api。字符串包含了http://www.practicalmalwareanalysis.com
运行程序以后,程序被删除了。
在这里插入图片描述
在这里插入图片描述
2.是什么造成了动态分析无法有效实施
运行程序只有一个参数时会执行cmd.exe /c del 文件路径
在这里插入图片描述
3.是否有其他方式来运行这个程序
简单分析一下,程序可以有4种参数-in -re -c -cc并且最后一个参数为abcd.
例如:Lab03-04.exe -in abcd就能正常运行
在这里插入图片描述

总结

  1. 使用在线的沙箱对病毒进行行为分析(virustotal.com、https://s.threatbook.cn、app.any.run)
  2. 运行dll
 rundll32.exe DLLname, Export arguments.
 启动服务可以用
 net start ServiceName
  1. 注册表对比:Regshot
  2. 进程查看器:Process Explorer
  3. 进程监视器:Process Monitor
  4. 简单的网络搭建:Fakenet-ng(https://github.com/fireeye/flare-fakenet-ng)
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值