原理图
文件名 | 功能 |
---|---|
1001.exe | 主模块 |
camhgzsswk.sys | 释放模块 |
p2phook.sys | 释放模块的克隆 |
p2pc.ini | 攻击模块配置文件 |
safemon.dll | 注入攻击模块 |
beep.sys | 持久化攻击模块 |
主模块1001.exe
[1]创建用户mima1,运行ipconfig进行掩饰。
[2]释放病毒驱动sys文件。
[3]将病毒驱动注册成服务并启动。
[4]调用safemon.dll的p2pr函数。
[5]删除用户mima1。
[6]删除病毒驱动sys文件。
[7]运行iexplorer访问网页http://xytets.com:2345/t.asp?1002vm。
[8]退出程序。
使用Exeinfo查壳,发现该样本加了VMP2.0的壳,这个壳比较难脱,直接带壳调试。脱壳步骤见:https://blog.csdn.net/m0_37552052/article/details/94129436