这个病毒很老了,已经有很多前辈分析过该病毒,跟着前辈们的思路深入分析一下,并编写一个清理工具。这是我分析的第一个真实环境下的恶意样本,文中如果有不正确的地方请指正。只需要清理工具的话,直接下滑到
解决方案 一节。

病毒行为总览

代码使用Delphi7编写,后续分析汇编代码发现有对XP系统和更高版本windows做了兼容处理,在这些系统上都可以正确感染,年代久远(我还没用过xp…)。被感染机器的 C:\ProgramData\目录下会有Synaptics目录,其下包含原始的恶意样本,但是图标不固定(图标会更新为最近一次运行被感染exe文件的图标),病毒生成的大部分文件都将其设置为 隐藏文件和系统文件(Exlporer设置显示隐藏文件和系统文件或命令行下attrib即可看到)。

被感染机器的Desktop、Documents、Downloads目录下的32位EXE文件和xlsx文件都会被掉包,但是用户并不会有察觉,导致文件分享给他人时,大范围感染。

病毒包含很多模块,下面是一个大体功能图,其中和网络连接有关的模块的IOC都已经失效。

→点击获取网络安全资料·攻略←

2000多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图

蠕虫模块分析

通过 SHGetSpecialFolderLocation和
SHGetPathFromIDListA来获取要感染的目录(清理工具的编写也会通过这种方式)。病毒会获取Desktop、Downloads和Documents的路径并递归感染子文件。

EXE文件感染分析

对于EXE文件,通过LoadLibrary加载到当前进程(病毒是32位的,所以只感染32位的EXE),根据其资源节“EXEVSNX”的情况,来进行对应的操作,这个资源节内的数据代表着版本号。这个病毒是可以进行版本更新的。

具体的感染流程如下,思路很简单。将原文件打包到病毒文件的资源节“EXERESX”中,病毒文件的图标被替换为原文件的图标,最后用病毒文件替换原文件。

当用户运行被掉包的EXE文件时,会释放出资源节"EXERESX"的原文件并运行,这样就对用户来说无感知。

具体的释放流程如下,原文件会被释放到已 ".cache"开头的文件中,文件属性被设置为 系统文件和隐藏文件,即使打开“显示隐藏文件的选项”也不会显示,“显示系统文件”的选项一般用户很少会打开。比较有趣的一点是代码中还会判断 “.cache"开头的文件是否也有资源节"EXERESX”。这是一个重复感染的问题,病毒作者考虑到了这一点。分析整个代码来看,可以发现病毒作者的编程功底很强,很多特殊情况的处理都有考虑到。

XLSX文件感染分析

感染xlsx文件是通过COM组件完成的,所以只有安装了Excel的机器才会被正确感染(清理工具也是利用COM组件来进行修复xlsx文件的)。

大致的感染流程如下,病毒文件的资源节"XLSM"包含包含了恶意宏代码的xlsm文件。

中间部分大量调用了COM组件中的函数,这里并没有去分析。用动态调试跳过了这些函数,从结果来看就是把原来的xlsx中的数据拷贝到包含宏代码的xlsm文件中。最后替换原了的xlsx文件,并再起目录下生成一个 "~$chac1"文件(这也是一个感染特征,文件夹下有这个文件说明该路径下的xlsx文件都被感染为xlsm文件),这个文件的数据就是病毒文件本身,文件属性也设置了系统文件和隐藏文件。被感染的xlsx文件后缀会变成xlsm,内容和原来一样。

其它模块分析

这些模块有的已经失效了,并没有太深入的分析。

  • 邮件发送: 使用的是Delphi中封装好的库,使用邮件服务器是
    smtp.gmail.com,账号密码是xredline2@gmail.com;xredline3@gmail.com/xredline2x;xredline3x
    我用gmail登录了一下,已经失效了。发送邮件的目的邮箱地址是 xredline1@gmail.com
  • 键盘记录,设置消息钩子,最常用的方式。dll文件在病毒文件资源节"KBHKS"中。(动态调试过程中消息钩子并没有设置,出错原因还有待确认)

  • 远控模块,功能很少,反弹shell、屏幕截图、文件上下载…
  • 自启动项,直接操作注册表,用的是Delphi封装好的库(Register),使用很简单,不赘述。

IOC整理

文件MD5就不贴了,被感染文件一直都是变化的。

解决方案

基于上面的分析,就可以编写修复工具了。工具使用的也是Delphi编写的,为了分析这个病毒,稍微了解了一下Delphi,正好Delphi提供了一个很方便使用图形界面库。cdj68765 前辈也提供了一个命令行版本的修复工具,是用 c#写的。对于把xlsm修复为xlsx,前辈使用了Open_XML_SDK进行修复,这种方式更好。我使用的是和恶意代码一样的方式(COM组件)进行修复,这是一个取巧的方式,但是因为xlsm中的VBProject被加密了,导致通过COM组件的方式无法读取到宏代码进行特征判断后再修复,这里用到了一个折中的方案进行特征判断,下面会说明。

代码和工具下载在这里:https://github.com/forTheBest12138/RepairerForXredWorm

清理效果如下,目前只会扫描 Desktop、Downloads、Documents目录及其子目录。如果不在这些目录下的文件可以手动输入进行修复,目录和文件路径都行。

代码修复思路说明:

  1. 寻找病毒进程并关闭,这边病毒开机启动后一直后台运行
  2. 清除自启动项,及其对应的文件
  3. 修复EXE文件,判断标准是 EXE文件是否包含EXEVSNX和 EXERESX资源节,原理很简单,不赘述。

修复XLSX文件,使用COM组件的方式其实就和手动用Excel进行操作是一样的。所以我的思路是将xlsm"另存为/SaveAs"为xlsx格式,就会直接剔除掉宏代码,就和手动用Excel将xlsm保存为xlsx的效果是一样的,对应的代码就是图中标号3的地方。有几个坑点,图中标号1处的代码表示打开xlsm文件时是否执行宏代码,默认为1,即执行,所以一定要设置成3!!!这个选项好像不受宏执行策略的影响。标号2处的代码是来判断xlsm的宏代码中是否有特定的字符串,这样就可以先进行特征匹配判断其是否是被感染的xlsm文件,再进行修复,但是因为xlsm文件中的VBProject被加密,无法读取到宏代码。所以这部分代码无法使用,上面提到的折中的方案就是判断VBProject是否被加密再进行修复。所以特殊情况就是一个正常的xlsm文件有被加密的VBProject就会被误认为是被感染的文件!如果用Open_XML_SDK的话是可以绕过加密的问题,这样就可以达到100%的修复准确率。


同时还要设置运行访问VBA对象模型的注册表项,否则代码是无权读取xlsm的宏代码的。

感染过程中生成的".cache"前缀文件和“~$cache1"文件也会清理掉。

【网络安全】Xred蠕虫再分析及修复工具编写相关推荐

  1. Net-Worm.Win32.Kido.ih蠕虫病毒分析+专杀工具源代码+手工清除全过程

    Net-Worm.Win32.Kido.ih蠕虫病毒分析+专杀工具源代码+手工清除全过程                                                         ...

  2. directx修复工具win7_win10下安装win7双系统的惨痛教训!

    今天 给大家介绍做双系统,win10下安装win7,双系统下的惨痛教训! 开始: 寻找win7要安装的盘符,发现没有空闲的磁盘,重启进U盘PE,切割磁盘,预留一块80G空闲分区. 将准备好的Ghost ...

  3. 计算机pe病毒的感染过程,感染型PE病毒分析与专杀修复工具的开发.pdf

    70 现代制造技术 与装备 2014 6 期 总 223 期 感染型PE 病毒分析与专杀修复工具的开发 李西山 (临沂市人民医院,临沂 276003 ) 摘 要:本文对感染技术在病毒发展过程中的地位进 ...

  4. 网络工程师常备工具_网络安全工程师应该知道的10种工具

    网络工程师常备工具 If you're a penetration tester, there are numerous tools you can use to help you accomplis ...

  5. 转载:WannaCry蠕虫详细分析

    WannaCry蠕虫详细分析 背景: 2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量 ...

  6. ie浏览器修复_腾讯安全:IE浏览器曝远程执行代码漏洞 腾讯安全强势推出漏洞修复工具...

    近日,微软发布一例远程执行代码漏洞(CVE-2019-1367)漏洞修复补丁,攻击者可利用网页挂马和邮件进行攻击,得手后获取用户权限,控制大量系统,造成严重影响.腾讯安全团队自该漏洞安全公告发布之后, ...

  7. win7系统修复工具_205个电脑系统修复小工具, 联想工程师专用!

    悟到 深度思考 享受专注 高中毕业后,通过打暑假工买了人生中的第一台台式电脑,花了3千多,还配了一个漫步者的音响,虽然电脑配置一般,但是毕竟是自己花钱买的.等大学开学后我才发现,大家基本上都是用的笔记 ...

  8. p73 应急响应-WEB 分析 phpjavaweb自动化工具

    数据来源 应急响应: 保护阶段(护案发现场,断网防止持续渗透,数据备份恢复),分析阶段(找到漏洞),复现阶段(复现攻击过程),修复阶段(修复漏洞),建议阶段(给出安全建议) 目的:分析出攻击时间,攻击 ...

  9. linux磁盘文件检查修复工具下载,磁盘修复工具(TestDisk)

    TestDisk是一款专业的磁盘修复工具,可以修复由于软件缺陷或某些病毒导致的分区丢失或分区表丢失导致磁盘无法启动的问题.TestDisk能够检测大量文件系统,包括NTFS,FAT12,FAT16,F ...

最新文章

  1. how to write Makefile
  2. 单例模式的一种实现方法
  3. Cannot run Eclipse; JVM terminated. Exit code=13
  4. azure_面向初学者的Azure Data Explorer
  5. 电脑右下,电脑右下图标怎么显示出来怎么办
  6. 2017.8.22区间最大值问题
  7. flask 接收文件
  8. oracle常用高级函数,oracle常用函数详解(详细)
  9. vsmd5错误怎么办_dnf md5文件错误怎么解决,涨知识了
  10. 微信小程序实现tab切换
  11. haas506 2.0开发教程-hota(仅支持2.2以上版本)
  12. iOS9 3D Touch 标签菜单 peek and pop force 压力触控 功能开发高级版教程
  13. 网络概念与常见问题全解析(网络面试题 学会这篇 基本都能答上来)
  14. 这些年我踩过的`Mybatis`代码生成的坑
  15. 马斯克:你只见我谈笑间荣耀封神,却不知我曾险失所有
  16. Ubuntu_ROS 学习
  17. NAS存储中如何启用多媒体服务器?
  18. 基于原版Hadoop的YDB部署
  19. USB摄像头显示为VMare USB device
  20. 协方差Cov(X,Y)的含义(转)

热门文章

  1. ML之catboost:基于自带Pool数据集实现二分类预测
  2. 成功解决ForkingPickler(file, protocol).dump(obj) TypeError: can‘t pickle Environment objects
  3. TF之AutoML框架:AutoML框架的简介、特点、使用方法详细攻略
  4. [Apple开发者帐户帮助]二、管理你的团队(6)找到您的团队ID
  5. 软工作业3—词频统计
  6. 03005_SQL查询语句
  7. Java回调机制解析
  8. ios开发-系统架构
  9. powerdesigner 生成数据库脚本
  10. STM32F103 IAP升级时在app文件中放置标志字节处的地址计算