Lab03-04.exe恶意代码分析

Lab03-04.exe
1)静态分析
MD5求值
在这里插入图片描述

用PEview工具查看PE文件
在这里插入图片描述

因为运行Lab03-04.exe文件是他会自动删除,再根据这三者函数推测恶意代码有自毁功能
由上图可知此恶意代码没有加壳
在这里插入图片描述

证明此文件的确没有被加壳
查看文件可见字符串
在这里插入图片描述

Command.com和COMSPEC可知恶意代码具有网络在这里插入图片描述
行为

出现许多显示错误的字符串暂时不知道什么意思
在这里插入图片描述

出现多次sleep sleep的意思是使程序暂停一段时间
又看到了网址 更加确定此恶意代码有网络行为
2)动态分析
先用Regshot查看注册表是否被修改
在这里插入图片描述

可见注册表被修改暂时看不出发生了什么行为
在使用Process Explorer文件启动Lab03-04.exe时
在这里插入图片描述

只留下了conime.exe这一个程序
Conime.exe此程序允许攻击中访问你的你的计算机,窃取密码和个人数据。
同时此恶意代码自毁不留痕迹
由此猜测此恶意代码通过植入conime.exe文件进入网络进行窃取和破坏。
利用Process Monitor工具然后运行恶意代码 不同的是恶意代码没有自毁
在这里插入图片描述

运用虚拟网络进行分析
在这里插入图片描述

也没有任何的网络行为
实验结论
通过静态分析的一些猜测在动态分析和网络分析中都没有得到证实,但是此而恶意文件在自删除之前建立了一个conime.exe程序但是没有发生任何其他行为。
所以认定此恶意代码只是虚张声势罢了

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值