恶意代码分析实战Lab03-01

注:分析恶意代码一定要在安全的环境下,如与主机和外网隔离的虚拟机=》网络适配器选择主机模式或模拟一个与主机和外网隔离的虚拟网络;以及给拍个干净快照
平台:博客园
恶意代码分析:虚拟网络环境配置

前提说明:
静态分析在环境 Win10 和 Kali2021 环境下完成,但是动态分析就在 Windows XP professional(32位) 和 Kali2021 下完成,因为兼容性问题所以在Win10(或Win7,本人自己搭建的Win7有些恶意软件还是无法运行,且目前还未解决)无法运行部分恶意软件

要求:使用动态分析基础技术来分析在Lab03-01.exe文件中发现的恶意代码

1. 找出这个恶意代码的导入函数和字符串列表=》静态分析

  • 查看Lab03-01.exe的MD5哈希值
    file=>open file=>选择Lab03-01文件
    MD5值

  • 使用PEid查看查看文件格式,PEiD主要用于查加壳和编译器检测
    PEiD看是恶意代码否加壳
    红线框处可暂时判断代码是否加壳:显示该文加为压缩加壳
    有壳:显示加壳信息
    无壳:显示编写软件与编写语言,但有时也可能是加壳恶意代码的恶意伪装,需进一步判断
    扩展:OEP(original entry point)程序原始入口点,软件加壳就是为了隐藏入口点EP,因此只要找到EP就可以进行脱壳

    使用PEview的分节IMAGE_OPTIONAL_HEADER.text/.data/.rsrc等查看
    如果各节头表的虚拟内存大小>原始内存大小,则该样本可能加了壳,但数据节头的虚拟内 存大小大于原始内存大小很正常
    注意:小端存储,所以Virtual Size>Size of Row Data
    导入表

有关PEView头信息:
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_43633973/article/details/102378477
————————————————
版权声明:本文为CSDN博主「江湖one Cat」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_43633973/article/details/102378477

  • 查看字符串列表
    继续使用PEiD查看导入函数和字符串列表
    导入函数表
    导入函数表

    字符串列表
    字符串列表

    使用程序strings
    平台:Microsoft
    strings下载地址

    下载后进行环境配置=》再运行strigns.exe程序
    配置环境:
    配置环境-step1
    配置环境-step2
    配置环境-step3
    配置环境-step3

    获取字符串列表:


    发现有一个应用程序、一个域名和很多关于注册表的信息,因此接下来可以利用注册表快照工具分许注册表变化

2. 这个恶意代码在主机上的感染迹象特征=》动态分析

  • 使用RegSnap工具分析注册表变化
    平台:深信服社区
    RegSnap使用说明
    运行Lab03-01.exe前拍摄注册表快照
    运行Lab03-01前的注册表快照
    运行Lab03-01.exe后再拍摄注册表快照
    在这里插入图片描述
    若此次拍摄注册表快照时出现“无法制作注册表快照”,则可以尝试重启RegSnap应用程序—该问题在XP系统上没有出现

    Windows XP Professional系统上对恶意软件进行动态分析,注意要在安全环境下分析
    比较两次拍摄的注册表:
    在这里插入图片描述
    注册表快照总体比较
    键值增加
    快照比较分析得出该恶意软件在HKEY_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\VideoDriver下添加了一个自启动项:
    名字-VideoDriver ;
    数据-C:\WINDOWS\System32\vmx32to64.exe
    说明程序vmx32to64.exe在开机时会自启动

  • 使用Process Explorer分析
    运行Lab03-01.exe后查看动态链接库,如下图
    在这里插入图片描述
    在这里插入图片描述
    ws2_32.dll 和 Wshtcpip.dll库文件说明该样本存在网络行为

  • 使用Process Monitor工具监视样本操作行为
    过滤出Lab03-01.exe
    在这里插入图片描述

    再将Lab03-01.exe的设置键项和写文件的操作过滤出来
    在这里插入图片描述
    注:若没有过滤没有内容,那可能是之前运行了Lab03-01.exe造成的影响,可以恢复到干净 快照重新运行Lab03-01.exe

    在目录C:\WINDOWS\System32\下创建了一个程序vmx32to64.exe
    创建了一个程序

    添加了一个自启动项,且该启动项指向程序C:\WINDOWS\System32\vmx32to64.exe
    新添自启动项

  • 实用工具WinMD5工具查看vmx32to64.exe与Lab03-01.exe的MD5值
    在这里插入图片描述
    在这里插入图片描述
    两个程序的MD5值一样,说明Lab03-01.exe将自己复制到了C:\WINDOWS\System32目录下,并从命名为vmx32to64.exe

  • 使用ApateDNS分析
    在Kali虚拟机上开启Inetsim
    在这里插入图片描述
    开启ApateDNS

    运行Lab03-01.exe
    运行Lab03-01.exe截获的DNS请求
    Lab03-01.exe访问了网址:www.practicalmalwareanalysis.com

3. 回答问题:

  1. 找出这个恶意代码的导入函数与字符串列表?
    静态分析时用到的工具PEiD和PEView都可看到恶意代码的导入函数, 使用PEiD和strings可以查看恶意代码的字符串列表
  2. 这个恶意代码在主机上的感染迹象特征是什么?
    该恶意代码的感染迹象特征是将自己复制到C:\WINDOWS\System32\目录下并重名为vmx32to64.exe,同时修改注册表,添加了一个自启动项来实现开机启动vmx32to64.exe
  3. 这个恶意代码是否存在一些有用的网络特征码?如果存在,他们是什么?
    Lab03-01.exe访问了网址:www.practicalmalwareanalysis.com
  • 3
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: MBR(Master Boot Record)是计算机系统的启动程序,位于硬盘的第一个扇区,一般占用512字节。它包含了分区表以及启动操作系统所需的代码。IDA是一款反汇编软件,可以用于对二进制文件进行静态分析。 使用IDA对MBR进行二进制静态分析,可以深入了解MBR的功能和执行流程。 首先,在IDA中打开MBR的二进制文件,IDA会自动识别并显示程序的指令流。可以通过分析指令之间的跳转、数据处理等关系,还原出MBR的代码逻辑。 其次,IDA可以对二进制文件进行反汇编,将机器指令转换成可读性更高的汇编指令,方便程序员理解和分析。通过IDA的反汇编功能,可以逐步追踪程序的执行路径,查看各个函数的调用关系,识别出程序的功能模块。 此外,IDA还提供了图形化界面,用于展示程序的控制流图、函数调用图等可视化信息,方便用户理解程序的结构和逻辑。 最后,通过IDA的静态分析功能,可以查找程序中的漏洞和恶意代码。例如,可以搜索特定的字符串、调用系统函数的位置,以便检测程序是否含有病毒、后门等恶意代码。 总的来说,利用IDA进行MBR二进制静态分析,可以帮助研究人员深入了解MBR的工作原理和代码逻辑,识别恶意代码,加强对计算机系统的安全防护。 ### 回答2: IDA是一款十分常用的二进制静态分析工具,它主要用于对二进制文件进行逆向工程和安全分析。二进制文件通常是以机器语言编写的,分析这样的文件是十分困难的。然而,IDA通过对二进制文件进行分析,可以还原出源代码的一些结构和逻辑。 首先,IDA的静态分析功能使得我们可以在不运行程序的情况下查看程序的执行流程、函数调用、内存分配等。我们可以分析程序的汇编指令,了解每条指令的作用和执行过程,进而还原出程序的整体逻辑。 其次,IDA提供了反汇编功能,可以将机器码反汇编成汇编代码,这样我们就可以看到程序从二进制代码转换为汇编代码的过程。这对于探查程序中隐藏的功能和漏洞非常有用。 此外,IDA还提供了交互式调试功能,可以在不运行程序的情况下直接查看和修改内存中的值,对程序的执行进行调试,并寻找和解决问题。 总之,通过IDA的二进制静态分析,我们可以更好地理解程序的功能和结构,发现潜在的安全漏洞,从而提高软件的安全性和性能。这使得IDA成为许多安全研究人员和软件工程师的重要工具之一。 ### 回答3: MBR(Master Boot Record,主引导记录)是磁盘的第一个扇区,是启动操作系统的关键组成部分。IDA(Interactive Disassembler,交互式反汇编器)是一款二进制静态分析工具,用于逆向工程和恶意软件分析。 使用IDA进行MBR的二进制静态分析时,首先需要将MBR的二进制文件导入到IDA中。IDA通过解析二进制代码,将其转换为可读的汇编语言代码,以便分析和理解程序的逻辑。 对于MBR的二进制静态分析,可以使用IDA进行以下方面的研究: 1. 代码调用关系分析:IDA可以显示函数之间的调用关系,帮助我们理清代码的逻辑流程。 2. 变量和数据结构分析:IDA可以识别并显示代码中使用的变量和数据结构,帮助我们了解数据的存储和使用方式,进而理解程序的功能。 3. 漏洞分析:通过IDA的漏洞分析功能,我们可以查找代码中存在的安全漏洞或异常处理不当的问题,从而提供安全修复建议。 4. 反汇编代码注释:IDA可以让我们添加自己的注释,对代码进行解释和标记,方便后续的分析和理解。 综上所述,IDA作为一款强大的二进制静态分析工具,可以帮助我们深入理解MBR的功能和逻辑,发现其中的潜在问题,从而提供安全修复和改进的建议。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值