9.1 Lab12-1

分析
查看程序的导入函数。

通过这几个函数,可以推断出是远程线程注入。
使用ProMon检测,并没有看到什么有用的信息。

使用Proexproer检查。

也没有什么有用的信息。
拖入IDA中分析一下。

将这几个字符串重命名,便于识别。
该程序是一个对于PID的遍历。

这个函数的作用是检查是否存在explorer.exe这个程序。


Buffer表示的字符串是Lab12-01.dll.

这段代码所表示的就是对explorer.exe程序进行注入。
根据已知分析结果,我们取proexp中查找被注入的程序。

问题

  1. 在你运行恶意代码可执行文件时,会发生什么?

运行这个恶意代码之后,每分钟在屏幕上显示一次弹出消息,会显示已经弹出的次数。

  1. 哪个进程会被注入?

被注入的程序是explorer.exe。

  1. 你如何能够让恶意代码停止弹出窗口?

重启explorer.exe进程。

  1. 这个恶意代码样本是如何工作的?

分析Lab12-01.dll程序。

这个恶意代码执行DLL注入,在explorer.exe中启动Lab12-01.dll,一旦Lab12-01.dll被注入,它在屏幕上每分钟显示一个消息框,并通过一个计数器,来显示已经弹出了多少次。

9.2 Lab 12-2

分析
首先,查看导入函数。

CreateProcessA、GetThreadContext以及SetThreadContext暗示着这个程序创建新的进程,并修改进程中线程的上下文。导入函数ReadProcessMemory和WriteProcessMemory告诉我们这个程序对进程内存空间进行了直接的读写。导入函数LockResource和SizeOfResource告诉我们这个进程比较重要的数据可能保存在哪里。
首先,我们分析CreateProcessA函数的目的。

在代码①处,我们看到一个push 4指令。而它被IDA Pro标记为参数dwCreationFlags。查看MSDN文档我们可以得知,这是CREATE_SUSPENDED标志,它允许进程被创建但并不启动。这个进程将不会被执行,除非等到这个主进程调用API ResumeThread函数时,它才会被启动。
在如下所示的位置,我们看到这个程序正在访问一个线程上下文。GetThreadContex的hThread参数与②处传递给CreateProcessA的参数处于同一个缓冲区,他告诉我们在这个程序正在访问挂起进程的上下文。获取进程句柄非常重要,因为程序将使用这个进程句柄与怪气进程进行交互。
调用GetThreadContext以后,我们看见这个进程奖杯用于ReadProcessMemory的调用。为了更好地判断这个程序用进程上下文做了什么,我们需要在IDA Pro中添加CONTEXT结构体。要添加这个标准结构题,需要单击Structures标签页,按INS键。接着单击ADD Standard Structure按钮,并放置名为CONTEXT的结构体。

0x4A偏移实际上调用了这个进程的EBX寄存器。

这个新创建就被挂起的进程EBX寄存器总是包含一个指向进程环境块(PEB)的数据结构。如下所示,在①处,程序以8字节递增结构体,并将这个值压到栈上,作为要读取内存的起始地址。

因为PEB数据结构并不是标准IDA Pro数据结构中而定一部分,我们使用其他的工具来判断PEB数据结构的8字节偏移处是什么:一个指向ImageBaseAddress(被加载的可执行文件起始部分)的指针。将这个地址作为读取位置,并在②处读取4个字节,我们看到IDA Pro已标记为Buffer的变量将包含被挂起进程的ImageBase。
这个程序使用在0x004011E8处的GetProcessA,手动解析导入函数UnMapViewOfSection,并且在0x004011FE处,ImageBaseAddress作为UnMapViewOfSection的一个参数传入。UnMapViewOfSection的调用从内存中溢出这个被挂起的进程,此时程序不再被执行。

在①处,显示了这个程序在被挂起进程的地址空间分配内存。在函数的开头,程序检查在0x004010FE处的魔术值MZ和0x00401119处的魔术值PE。

在②处,这个程序要求内存被分配在PE文件ImageBase的地址,它告诉Windows加载器这个可执行文件更倾向于被加载到哪个位置。在③处,这个程序请求由PE头ImageSize属性指定内存的大小。最终,在④处,我们查询MSDN文档判定这部分内存是以PAGE_EXECUTE_READWRITE权限分配的。
一旦这部分内存被分配后,在0x00401251处指令会调用writeProcessMemory函数。从这个PE文件的开头写入数据到挂起进程时分配的内存中。要写入的字节数是从PE文件头的偏移0x54处取得的,也就是SizeOfHeaders。第一次WriteProcessMemory调用将PE文件头复制到被挂起的进程中,这表明了这个程序正移动一个PE文件到另一个进程的地址空间。

整体有一个循环函数。这个循环函数的作用试讲PE字节复制到内存中。

恢复了被挂起的进程。

被替换的进程是%SystemRoot%\System32\svchost.exe。
现在我们这个这个程序启动的是svchost.exe,但我们还需要判断要替换svchost.exe的进程。我们通过跟随在0x00401539处的变量lpBuffer,来跟踪传递给sub_4010EA的PE缓冲区,就像原路返回到Dst变量一样。

我们定位到lpBuffer,它在①处接受EAX,通过检查之前的指令,可以发现在②处的一个函数调用。记住EAX用作一个函数的返回值,我们知道这个缓冲区来自函数sub_40132C,很明显,它使用变量hModule,即一个指向程序本身——Lab12-02.exe———内存指针。

使用Resourcehack查看:

使用winhex解密:

问题

  1. 这个程序的目的是什么?

这个程序的目的是秘密地启动另一个程序。

  1. 启动器恶意代码是如何隐蔽执行的?

这个程序使用进程替换来秘密执行。

  1. 恶意代码的负载存储在哪里

这个恶意的有效载荷(payload)被保存在这个程序的资源节中。这个资源节的类型是UNICODE,且名字是LOCALIZATION。

  1. 恶意负载是如何被保护的?

保存在这个程序资源节中的恶意有效载荷是经过XOR编码过的。这个解码例程可以在sub_40132C处找到,而XOR字节在0x0040141B处可以找到。

  1. 字符串列表是如何被保护的?

这些字符串是使用sub_401000处的函数,进行XOR编码的。

9.3 Lab 12-3

分析
查看导入函数。

SetWindowsHookExA,这是一个允许应用程序挂钩或监控微软Windows内部事件的API。

我们看到SetWindowsHookExA在main中被调用,第一个参数是)0Dh,对应WH_KEYBOARD_LL,它使用IDA Pro标记为fn的挂钩函数启用键盘事件监控。这个函数可能对键击消息做些手脚,而这个fn函数正在接受这击键记录。
注册接受键盘事件的钩子之后,程序在0x00401076处的循环中调用了GetMessageA。本例中,程序一定要调用GetMessageA,因为Windows不会讲消息发送到程序进程的钩子函数中,知道循环产生错误,它才会停止。
移动fn函数,我们开始查看程序对截获的击键事件做了什么处理。fn是一个通用函数,它带有三个参数,它有一个定义为HOOKPROC的原型。查询MSDN文档,我们确定WH_KEYVOARD_LL回调函数,实际上是LowLevelKeyboardProc回调函数。

程序利用cmp指令检查按键的类型,将虚拟按键码传递到随后的函数sub_4010C7函数中。
检查sub_4010C7函数,我们看到程序首先打开一个文件practicalmalwareanalysis.log。打开文件之后,恶意代码调用GetForegroundWindows和GetWindoTextA,如下所示。GetForegroundWindows选择按键按下时的活动窗口,然后使用GetWindoTextA获得窗口的标题。通过这些操作,帮助程序提供按键来源的上下文。

一旦程序将窗口标题写入到日志文件,它就进入下一个跳转表。确定变量var_c包含传入函数sub_4010C7的虚拟按键码后,我们看到虚拟按键码作为一个查询表的索引。查询表得到的值作为跳转表off_401441的一个索引。


在sub eax,8处,剩下的值为0x8。在byte_40148D查找偏移量0x8。得到值3,3被存入到ecx中。然后,ecx乘以4,得到0xC,将它作为off_401441的一个偏移量,然后返回到位置loc_401249,这里我们发现字符串[SHIFT]被写入到日志文件中。

问题

  1. 这个恶意负载的目的是什么?

这个程序是一个击键记录器。

  1. 恶意负载是如何注入自身的?

这个程序使用挂钩注入,来偷取击键记录。

  1. 这个程序还创建了哪些其他文件?

这个程序创建文件practicalmalwareanalysis.log,来保存击键记录。

9.4 Lab 12-4

分析
首先查看导入表。


可能对资源有一些操作,所以我们使用resourcehack查看。

确实为一个PE文件,我们将它提取出来。
启动wireshark和promon,进行动态分析。

程序添加了一个文件,使用winmd5可知这个文件和我们在上从程序中提取出来的文件是同一个文件。


试图从一个网址下载程序。
问题

  1. 位置0x401000的代码完成了什么功能?

使用IDA对程序进行分析。

首先是调用函数,重命名。
然后是遍历PID。

进入函数查看。
查看str1和str2中保存了什么字符串。

比对str1和str2。

这个函数的作用是对比当前进程是否是winlogon.exe。

  1. 代码注入了哪个进程?

进入该函数查看。


而hprocess存储的就是winlogon.exe的句柄,所以被远程注入的程序就是winlogon.exe。

  1. 使用LoadLibraryA装载了哪个DLL程序?


装载的DLL程序是sfc_os.dll,调用的函数可以禁用文件保护机制。

  1. 传递给CreateRemoteThread调用的第4个参数是什么?

指向的是一个函数而定指针,就是sfc_os.dll中序号为2的函数的指针。

  1. 二进制主程序释放出了哪个恶意代码?


将文件名做了修改,然后调用函数对资源进行了操作。

查看一下资源文件。

从网页中下载文件,重命名到目录:\system32\wupdmgrd.exe。
恶意文件wuodmgrd.exe比正常wuodmgr.exe多了一个字母d。
恶意代码从资源段中释放一个二进制文件,并且将这个二进制文件覆盖旧的Windows更新程序( wupdmgr.exe)。覆盖真实的wupdmgr.exe之前,恶意代码将它复制到%TEMP%目录,供以后使用

  1. 释放出恶意代码的目的是什么?

恶意代码向winlogon.exe注入一个远程线程,并且调用sfc_ os.dll 的一个导出函数(序号为2的SfcTerminateWatcherThread),在下次启动之前禁用Windows的文件保护机制。因为这个函数一定要运行在进程winlogon.exe 中,所以CreateRemoteThread调用十分必要。恶意代码通过用这个二进制文件来更新自己的恶意代码。

恶意代码分析实战 9 隐蔽的恶意代码启动相关推荐

  1. 恶意代码分析实战-通过IDA对恶意代码进行静态分析(Lab05-01.dll)

    本文章为<恶意代码分析实战>的题目答案解析以及个人的一些理解,将通过一下问题对恶意代码Lab05-01.dll进行分析: D1lMain的地址是什么? 使用Imports窗口并浏览到get ...

  2. MS08067 第一期 “恶意代码分析”实战班 正式开班~

    文章来源|MS08067安全实验室 恶意代码分析实战班 恶意代码分析的分类: 恶意代码分析也可作为单独的安全专业类别来看待,不过总体是偏逆向方向的,希望的受众是逆向相关的就行了,比如以前只会逆向但是不 ...

  3. 恶意代码分析实战Lab1

    第一章静态分析基础技术 恶意代码分析实战 恶意代码样本下载 1.1反病毒引擎扫描 1.2哈希值 1.3查找字符串 1.4加壳与混淆恶意代码 1.5PE文件格式 1.6链接库与函数 1.7静态分析技术实 ...

  4. 学习笔记-第十二章 恶意代码分析实战

    第12章 隐蔽的恶意代码启动 1.启动器启动器是一种设置自身或其他恶意代码片段以达到即使或将来秘密运行的恶意代码.启动器的目的是安装一些东西,以使恶意行为对用户隐蔽.启动器经常包含它要加载的恶意代码. ...

  5. 恶意代码分析实战 11 恶意代码的网络特征

    11.1 Lab14-01 问题 恶意代码使用了哪些网络库?它们的优势是什么? 使用WireShark进行动态分析. 使用另外的机器进行分析对比可知,User-Agent不是硬编码. 请求的URL值得 ...

  6. 恶意代码分析实战Lab3-2

    Lab3-2 使用动态分析基础技术来分析在Lab03-02.dll文件中发现的恶意代码. 目录 Lab3-2 1.你怎样才能让这个恶意代码自行安装? 2.安装之后如何让恶意代码运行起来? 3.怎么可以 ...

  7. 恶意代码分析实战Lab03-01

    注:分析恶意代码一定要在安全的环境下,如与主机和外网隔离的虚拟机=>网络适配器选择主机模式或模拟一个与主机和外网隔离的虚拟网络:以及给拍个干净快照: 平台:博客园 恶意代码分析:虚拟网络环境配置 ...

  8. 恶意代码分析实战 8 恶意代码行为

    8.1 Lab 11-01 代码分析 首先使用strings进行分析. Gina是在 msgina.dll中的. 很多有关资源的函数. 关于注册表的函数. 使用ResourceHacker查看. 发现 ...

  9. 恶意代码分析实战 6 OllyDbg

    6.1 Lab 9-1 程序分析 首先,进行静态分析,使用strings. CreateFileA RegQueryValueExA RegOpenKeyExA RegSetValueExA RegC ...

最新文章

  1. OpenGL渲染流水中的处理步骤
  2. RabbitMQ官方中文入门教程(PHP版) 第三部分:发布/订阅(Publish/Subscribe)
  3. 小鹤双拼记忆口诀_选择双拼之自然码
  4. 解决php的It is not safe to rely on the system’s timezone settings的问题
  5. matlab排版形式是什么样子,工作型PPT,图文排版的4种常见样式
  6. IDEA 配置Maven项目
  7. Linux NULL定义
  8. 阿里P8架构师谈:架构设计经验汇总
  9. 基本概念1 IC设计流程
  10. 用FlexGrid做开发,轻松处理百万级表格数据
  11. Linux服务器上安装node.js
  12. 颓废了1年+,今天开始勤(tui)奋(fei)啦
  13. java.lang.UnsatifiedLinkError错误一例:在eclipse中启动应用报错
  14. 金蝶K3系统物料替代功能的应用与业务逻辑探讨
  15. Mysql创建用户并赋予权限
  16. Intel oneAPI Base Toolkit 安装教程(Linux)
  17. 【算法随记五】使用FFT变换自动去除图像中严重的网纹。
  18. 如何修改MySQL数据库密码
  19. 【报错】unhandled error during execution of watcher callback
  20. android 网络运营商的名字显示规则(锁定屏幕,下拉列表)

热门文章

  1. Ping通Tlenet不通,如何解决?
  2. redis数据结构及其应用场景
  3. CF 940E Cashback (DP+multiset)
  4. 【EI会议合集 | 高校联办】机器学习、通信与智能技术等多领域,可推优发表SCI...
  5. word2016页码设置(包括目录去除页码)
  6. 共话行业新趋势,神州信息亮相毕马威中国金融科技高峰论坛
  7. 【Oracle篇】Oracle的客户端工具
  8. Django面试题和出现的一些问题
  9. 注意力机制--CBAM的研究
  10. intent传递较大数据的解决和intent不能传递较大数据的原因