恶意代码分析实战lab12-4

这篇博客详细分析了一个恶意代码样本,它监控并篡改了Windows系统中的wupdmgr.exe,将其移动到临时文件夹并重命名为winup.exe。代码注入winlogon.exe进程中,利用sfc_os.dll的函数执行恶意操作,包括下载并执行wupdmgrd.exe,可能存在隐蔽的更新机制。
摘要由CSDN通过智能技术生成


## 监控分析
![](https://raw.githubusercontent.com/qwer597/123456aaa/main/lab12-4/1.png)
大量windowsAPI,这其中对进程和资源节操作
![](https://raw.githubusercontent.com/qwer597/123456aaa/main/lab12-4/2.png)
这里边发现在system32下的非windows自带的wuodmgrd.exe文件
最下边还有一个网址,估计是下载updater.exe
![](https://raw.githubusercontent.com/qwer597/123456aaa/main/lab12-4/3.png)
四个资源节名称作为字符串反复出现,所以去resource hacker里看看文件资源节
![](https://raw.githubusercontent.com/qwer597/123456aaa/main/lab12-4/4.png)
Ida里那么多代码,资源节里这么空明显是被认为修改过,将资源节导出待用
![](https://github.com/qwer597/123456aaa/blob/main/lab12-4/5.png)
我们发现在system32下打开wupdmgr.exe,这是windows自动更新的程序
![](https://raw.githubusercontent.com/qwer597/123456aaa/main/lab12-4/6.png)
而且在system32下写入psapi.dll
![](https://raw.githubusercontent.com/qwer597/123456aaa/main/lab12-4/7.png)
经过MD5比对样本的代码段资源就是wupdmgr.exe,可见wupdmgr.exe被篡改

## 反汇编分析
![](http

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值