20145332卢鑫 恶意代码分析

20145332卢鑫 恶意代码分析

实验内容

恶意代码静态分析

1.使用网站进行分析

分析实验二中生成的病毒程序:
因为生成后才想到名字问题,本来是20145332.exe,扫描时改成了bd5332.exe
886702-20170330215240977-1032731487.png

886702-20170330215455649-24409602.png

通过分析发现,该程序加了壳,是由UPolyX v0.5加的。
可以建立到一个指定的套接字连接,是网络连接
可以自行删除注册表键以及注册表键值
可以看出生成它的IP的一部分以及连接端口号

2.PE Explore

886702-20170331121626539-1434490625.png

可以看出编译时间为2009年4月9日10:33:58
PE文件头的信息以及链接器的版本号为6.0

查看导入表:
886702-20170331122034508-1055240643.png

ADVAPI32.dll:一个高级API应用程序接口服务库的一部分,调用这个dll可以实现对注册表的操控
WSOCK32.dll和WS2_32.dll:创建套接字,发生网络连接
从这些程序中对比运行时的状况。。。就能感觉这个程序不太对。。。

3.PE ID

886702-20170331122433602-552742366.png

在下方显示什么都没找到,但如果是没有加壳的程序,会直接显示出编译器的名称

886702-20170331122643852-1115245889.png

在汇编代码中,就可以直接看到程序是干嘛的

4.Depandence Walker

886702-20170331122852008-1917273483.png

通过这个软件可以看出dll调用

恶意代码动态分析

1.TCP View
886702-20170331132033180-1786064327.png

电脑进行的网络连接真的好多。。。

2.sysmon

安装:
886702-20170331132745867-2070823923.png

编辑xml不成功。。。没解决:
886702-20170331133758930-2018618190.png

3.SysTracer

首先对主机进行一次快照,名字是Snapshot #1
等生成病毒文件后再进行一次快照,名字为Snapshot #2
将主机与Kali连接成功后进行快照,名字为Snapshot #3
通过Kali对主机进行操作后进行快照,名字为Snapshot #4

进行对比1和2:
886702-20170331150046305-1013985160.png

886702-20170331150058305-1749095433.png

注册表发生变化,且电脑中新增了病毒文件(没有显示的原因应该是病毒文件我没有放到电脑的信任区里。。。所以显示有问题)

进行对比2和3:

886702-20170331150759524-1838478928.png

886702-20170331150816867-1498066456.png

886702-20170331150832899-524262684.png

回连成功后多了一个注册表键

进行对比3和4:

886702-20170331151051805-1486907430.png

注册表信息又发生变化

4.Wiershark

886702-20170331151737539-1897694341.png

可以看出双方通信的端口号5332,源目的MAC地址,源目的IP地址,使用了TCP协议

回答问题

(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

答:可以监控注册表的改变,软件的行为,还有进行网络行为时的IP地址等。
可以使用wireshark捕包软件,可以使用TCPView查看连接,还又这次实验用到的sysmon。

(2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。

答:可以使用PEID,Dependence Walker,去专业网站扫描,TCPView等软件。

实验总结与体会

   这次发现可以用来分析的软件有这么多,而且软件之间也会通用性,就是不太好分析。。。可能英语没学好吧。。。但是觉得电脑真的太容易中病毒了!!!以后下软件还是可靠一些的好

转载于:https://www.cnblogs.com/lx20145332/p/6648783.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
很多的应用程序制作者为了程序本身更加安全或者是不被破解给程序添加了一层安全壳,但有的朋友可能就喜欢玩破解或者是给程序脱壳,如果你也喜欢那么么你可以试试小编给你带来的这款万能脱壳工具,它拥有强大的查壳及脱壳功能,支持PE文件编辑、导入表抓取、进程内存查看/DUMP等多种实用功能,有需要的朋友可以下载使用哦! 功能介绍 一、查壳功能: 支持文件拖拽,目录拖拽,可设置右键对文件和目录的查壳功能,除了FFI自带壳库unpack.avd外,还可以使用扩展壳库(必须命名为userdb.txt,此库格式兼容PEID库格式,可以把自己收集的userdb.txt放入增强壳检测功能)。 注:如果是使用扩展库里特征查出的壳,在壳信息后面会有 * 标志。 二、脱壳功能: 如果在查壳后,Unpack按钮可用,则表示可以对当前处理文件进行脱壳处理,采用虚拟机脱壳技术,您不必担心当前处理文件可能危害系统。 三、PE编辑功能: 本程序主界面可显示被检查的程序的入口点/入口点物理偏移,区段等信息,并且提供强大的编辑功能。 四、附加数据检测: 可扫描应用程序是否包含附件数据,并提供了附加数据详细的起始位置和大小,可以用Del Overlay按钮和Save Overlay按钮进行相应的处理。 五、支持PEid插件 点Options按钮选择Load Plugins就可以使用PEid的插件功能,无需重启FFI,插件必须放plugins目录下,然后点Plugin>>就可看到相应插件信息。 六、ReBuild PE 功能: 本功能主要是用来对脱壳后的PE文件进行修复,一般可用来解决脱壳后无法重新加壳等问题,使用ReguildPE按钮即可完成此功能。 七、第三方工具支持: 在Options按钮中,点Manage Tools按钮,可以用右键菜单添加/删除IDA/OllyDBG等第三方工具,这样就可以直接在FFI里启动OllyDBG、IDA这些工具来打开当前文件进行反汇编。 八、进程DUMP: TaskView按钮后,可以进行进程的终止,进程中模块内存的dump,目前支持三种dump方式:Dump Full、Dump Partial和Dump Region,还支持自动修正主模块内存镜像大小。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值