注:分析恶意代码一定要在安全的环境下,如与主机和外网隔离的虚拟机=》网络适配器选择主机模式或模拟一个与主机和外网隔离的虚拟网络;以及给拍个干净快照
平台:博客园
恶意代码分析:虚拟网络环境配置

前提说明:
静态分析在环境 Win10 和 Kali2021 环境下完成,但是动态分析就在 Windows XP professional(32位) 和 Kali2021 下完成,因为兼容性问题所以在Win10(或Win7,本人自己搭建的Win7有些恶意软件还是无法运行,且目前还未解决)无法运行部分恶意软件

文章目录

  • 1. 找出这个恶意代码的导入函数和字符串列表=》静态分析
  • 2. 这个恶意代码在主机上的感染迹象特征=》动态分析
  • 3. 回答问题:

要求:使用动态分析基础技术来分析在Lab03-01.exe文件中发现的恶意代码

1. 找出这个恶意代码的导入函数和字符串列表=》静态分析

  • 查看Lab03-01.exe的MD5哈希值
    file=>open file=>选择Lab03-01文件

  • 使用PEid查看查看文件格式,PEiD主要用于查加壳和编译器检测

    红线框处可暂时判断代码是否加壳:显示该文加为压缩加壳
    有壳:显示加壳信息
    无壳:显示编写软件与编写语言,但有时也可能是加壳恶意代码的恶意伪装,需进一步判断
    扩展:OEP(original entry point)程序原始入口点,软件加壳就是为了隐藏入口点EP,因此只要找到EP就可以进行脱壳

    使用PEview的分节IMAGE_OPTIONAL_HEADER.text/.data/.rsrc等查看
    如果各节头表的虚拟内存大小>原始内存大小,则该样本可能加了壳,但数据节头的虚拟内 存大小大于原始内存大小很正常
    注意:小端存储,所以Virtual Size>Size of Row Data

有关PEView头信息:
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_43633973/article/details/102378477
————————————————
版权声明:本文为CSDN博主「江湖one Cat」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_43633973/article/details/102378477

  • 查看字符串列表
    继续使用PEiD查看导入函数和字符串列表
    导入函数表

    字符串列表

    使用程序strings
    平台:Microsoft
    strings下载地址

    下载后进行环境配置=》再运行strigns.exe程序
    配置环境:



    获取字符串列表:


    发现有一个应用程序、一个域名和很多关于注册表的信息,因此接下来可以利用注册表快照工具分许注册表变化

2. 这个恶意代码在主机上的感染迹象特征=》动态分析

  • 使用RegSnap工具分析注册表变化
    平台:深信服社区
    RegSnap使用说明
    运行Lab03-01.exe前拍摄注册表快照

    运行Lab03-01.exe后再拍摄注册表快照

    若此次拍摄注册表快照时出现“无法制作注册表快照”,则可以尝试重启RegSnap应用程序—该问题在XP系统上没有出现

    Windows XP Professional系统上对恶意软件进行动态分析,注意要在安全环境下分析
    比较两次拍摄的注册表:



    快照比较分析得出该恶意软件在HKEY_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\VideoDriver下添加了一个自启动项:
    名字-VideoDriver ;
    数据-C:\WINDOWS\System32\vmx32to64.exe
    说明程序vmx32to64.exe在开机时会自启动

  • 使用Process Explorer分析
    运行Lab03-01.exe后查看动态链接库,如下图


    ws2_32.dll 和 Wshtcpip.dll库文件说明该样本存在网络行为

  • 使用Process Monitor工具监视样本操作行为
    过滤出Lab03-01.exe

    再将Lab03-01.exe的设置键项和写文件的操作过滤出来

    注:若没有过滤没有内容,那可能是之前运行了Lab03-01.exe造成的影响,可以恢复到干净 快照重新运行Lab03-01.exe

    在目录C:\WINDOWS\System32\下创建了一个程序vmx32to64.exe

    添加了一个自启动项,且该启动项指向程序C:\WINDOWS\System32\vmx32to64.exe

  • 实用工具WinMD5工具查看vmx32to64.exe与Lab03-01.exe的MD5值


    两个程序的MD5值一样,说明Lab03-01.exe将自己复制到了C:\WINDOWS\System32目录下,并从命名为vmx32to64.exe

  • 使用ApateDNS分析
    在Kali虚拟机上开启Inetsim

    运行Lab03-01.exe

    Lab03-01.exe访问了网址:www.practicalmalwareanalysis.com

3. 回答问题:

  1. 找出这个恶意代码的导入函数与字符串列表?
    静态分析时用到的工具PEiD和PEView都可看到恶意代码的导入函数, 使用PEiD和strings可以查看恶意代码的字符串列表
  2. 这个恶意代码在主机上的感染迹象特征是什么?
    该恶意代码的感染迹象特征是将自己复制到C:\WINDOWS\System32\目录下并重名为vmx32to64.exe,同时修改注册表,添加了一个自启动项来实现开机启动vmx32to64.exe
  3. 这个恶意代码是否存在一些有用的网络特征码?如果存在,他们是什么?
    Lab03-01.exe访问了网址:www.practicalmalwareanalysis.com

恶意代码分析实战Lab03-01相关推荐

  1. 恶意代码分析实战-通过IDA对恶意代码进行静态分析(Lab05-01.dll)

    本文章为<恶意代码分析实战>的题目答案解析以及个人的一些理解,将通过一下问题对恶意代码Lab05-01.dll进行分析: D1lMain的地址是什么? 使用Imports窗口并浏览到get ...

  2. MS08067 第一期 “恶意代码分析”实战班 正式开班~

    文章来源|MS08067安全实验室 恶意代码分析实战班 恶意代码分析的分类: 恶意代码分析也可作为单独的安全专业类别来看待,不过总体是偏逆向方向的,希望的受众是逆向相关的就行了,比如以前只会逆向但是不 ...

  3. 恶意代码分析实战Lab1

    第一章静态分析基础技术 恶意代码分析实战 恶意代码样本下载 1.1反病毒引擎扫描 1.2哈希值 1.3查找字符串 1.4加壳与混淆恶意代码 1.5PE文件格式 1.6链接库与函数 1.7静态分析技术实 ...

  4. 学习笔记-第十四章 恶意代码分析实战

    第十四章 恶意代码的网络特征 1.网络应对措施. 网络行为的基本属性包括IP地址,TCP端口,以及流量内容等,网络和安全 设备可以利用它们,来提供网络应对措施.根据IP地址和端口,防火墙和路由器可以限 ...

  5. 恶意代码分析实战 11 恶意代码的网络特征

    11.1 Lab14-01 问题 恶意代码使用了哪些网络库?它们的优势是什么? 使用WireShark进行动态分析. 使用另外的机器进行分析对比可知,User-Agent不是硬编码. 请求的URL值得 ...

  6. 恶意代码分析实战Lab3-2

    Lab3-2 使用动态分析基础技术来分析在Lab03-02.dll文件中发现的恶意代码. 目录 Lab3-2 1.你怎样才能让这个恶意代码自行安装? 2.安装之后如何让恶意代码运行起来? 3.怎么可以 ...

  7. 恶意代码分析实战 9 隐蔽的恶意代码启动

    9.1 Lab12-1 分析 查看程序的导入函数. 通过这几个函数,可以推断出是远程线程注入. 使用ProMon检测,并没有看到什么有用的信息. 使用Proexproer检查. 也没有什么有用的信息. ...

  8. 学习笔记-第十二章 恶意代码分析实战

    第12章 隐蔽的恶意代码启动 1.启动器启动器是一种设置自身或其他恶意代码片段以达到即使或将来秘密运行的恶意代码.启动器的目的是安装一些东西,以使恶意行为对用户隐蔽.启动器经常包含它要加载的恶意代码. ...

  9. 恶意代码分析实战 8 恶意代码行为

    8.1 Lab 11-01 代码分析 首先使用strings进行分析. Gina是在 msgina.dll中的. 很多有关资源的函数. 关于注册表的函数. 使用ResourceHacker查看. 发现 ...

最新文章

  1. 重磅!Nature子刊发布稳定学习观点论文:建立因果推理和机器学习的共识基础...
  2. Codeforces Beta Round #16 (Div. 2 Only)【未完结】
  3. python学习笔记三一 函数学习
  4. 计算机网络IEEE 802,已连接到 IEEE 802.1 x 身份验证的计算机网络通过另一 802.1 x 启用的设备未连接到正确的网络...
  5. mysql表导出csv空值_从mysql中导出csv格式的数据
  6. 《Python》进程收尾线程初识
  7. java局部变量简述
  8. Unity3d优化文章
  9. SPA单页应用的优缺点
  10. 修改mongodb最大查询数_mongodb数据库如何查询某个字段的最大值?
  11. 设置背景图片大小的方法
  12. 模式识别学习笔记(8)——隐马尔可夫模型
  13. CSDN送你一份春节压岁钱,请在 24H 内领取!
  14. 小白攻略(一):数学建模是什么,为什么,怎样做?
  15. 签了工作之后才发现,自己太草率了.....我看过的关于职业规划最好最全面的一篇文章...
  16. 利用jsdelivr+github使用免费又好用的全球节点CDN
  17. 协议 驱动 接口 服务器,TCP/IP 协议底层驱动原理 (含网卡芯片读写) 说明 [撸 swoole 和 workerman 的同学建议瞧瞧]...
  18. Python多线程遍历爬取FTP文件(附可实现源码)
  19. 人工智能到底是什么?AI可以涵盖哪些领域?
  20. linux恢复安卓数据,安卓数据恢复2 - ranfs的个人空间 - OSCHINA - 中文开源技术交流社区...

热门文章

  1. Tablecloth:美化表格的 javascript应用
  2. hadoop相关练习
  3. SAP生产订单实现多套工艺路线切换
  4. oracle安装时日志在哪,oracle 安装日志 | 学步园
  5. python经典例题图形_经典例题(Python)
  6. 将首地址为MEM的100个字的数组中所有为0的项删除 ;并将后续项向前压缩,最后将数组剩余部分补上0。方法2!!!
  7. Win11+安卓子系统安装使用
  8. 版权保护利用区块链是否可以体现优势?
  9. 软件测试-3(测试场景)
  10. AE教程:纸张飘动动画