[病毒分析]熊猫烧香

1.样本概况

1.1 样本信息

1.病毒名称:panda.exe
2.文件大小:30001 bytes
3.MD5值:512301C535C88255C9A252FDF70B7A03
4.SHA1值:CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870
5.CRC32:E334747C
病毒行为:
复制自身、感染PE文件、覆写PE文件、修改注册表自启动、枚举进程、结束杀软进程、删除安全软件相关启动项

1.2 测试环境及工具

火绒剑、OD、IDA、MD5工具、Win7 Malware Defender

1.3 分析目标

恶意行为分析,病毒特征,并查杀

2.具体行为分析

2.1 主要行为

如果分析有错误,谢谢大家帮我指正
在这里插入图片描述

2.1.1 恶意程序对用户造成的危害

PE文件无法正常启动 系统资源被占用.

2.2 恶意代码分析

在这里插入图片描述
病毒第一次执行
在这里插入图片描述
进程动作
在这里插入图片描述
删除隐藏共享功能
在这里插入图片描述
火绒剑监测到的感染文件行为
在这里插入图片描述
网络通讯行为
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
PE文件感染代码分析
在这里插入图片描述
病毒会将EXE和其它想要感染的文件读进内存,在内存中把自身写入到源文件的头部,并在末尾追加了文件简略信息的字符串,类似感染标识
感染的文件有exe、scr、pif、com html
被感染文件对比:
在这里插入图片描述

在这里插入图片描述
上图是源文件头部和尾部
下图是感染后的文件头尾
在这里插入图片描述
在这里插入图片描述
尾部被加上了一些简略信息
HTML字符串解密
在这里插入图片描述
HTML感染前后对比
感染前
在这里插入图片描述
感染后
在这里插入图片描述
线程时钟感染和自我保护
在这里插入图片描述
1.添加启动项,修改注册表,添加特权,遍历杀软,结束任务管理器
在这里插入图片描述
从网站读取到网页源代码并且运行代码(目前已经失效…)
在这里插入图片描述
3.CMD命令删除共享服务
在这里插入图片描述
4.删除杀软注册表项 关闭防火墙服务
在这里插入图片描述
TCP端口建立与感染
在这里插入图片描述
病毒会对链接端口进行弱口令匹配 若成功则发动攻击
在这里插入图片描述

3.解决方案

3.1 提取病毒的特征,利用杀毒软件查杀

3.2 手工查杀步骤或是工具查杀步骤或是查杀思路等。

1、删除病毒文件C:\WINDOWS\system32\drivers\spo0lsv.exe并且遍历文件查找到母体并删除;
删除目录下INI文件 ,根据偏移恢复被感染文件格式.
清除病毒启动项
设置HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
\Advanced\Folder\Hidden\SHOWALL 为1
恢复防火墙服务

参考文献

[1] 斯科尔斯基 哈尼克. 恶意代码分析实战. 电子工业出版社. 2014.
[2] 戚利. Windows PE权威指南. 机械工业出版社. 2011.
[2] 任晓珲 黑客免杀攻防 . 机械工业出版社. 2013.

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值