前言

这次讨论的是一个真实的非常典型的利用“白加黑”手段进行破坏的团伙,我能深刻地感受到它们在很多方面确实是花了一些心思的,也就是在隐藏自身行为,诱惑纯洁的大众进行点击从而得到运行方面,是有一些亮点的,那么这次我就为大家来层层揭示一下那些比较有趣的地方。

病毒作者的第一个小心思

这次的样本也是我们的技术支持在N个月之前发给我分析的,是一个.rar的压缩包:

压缩包里面还有一个文件夹,注意,这个文件夹可以算是病毒作者的第一个小心思。首先从名称上来看,估计又是谁做的游戏辅助在价位上有更新,生怕大家不相信,还加上了“信誉”二字,这种“装无辜”的做法,正是恶意程序常用的手段。直接将这个文件夹拽出来解压缩,于是就看到了这几个文件:

现在重点来了,截图中名为dat的文件夹还有名为HD_Comm.dll的文件是虚化显示的,意味着这哥俩儿的属性为“隐藏”,这就很奇怪了,如果你内心光明磊落,那为什么还躲躲藏藏的呢?另外,你不就是想给客户展示一下价格吗?明明一个图像文件(或表格文件)就能搞定的事,为啥还会包含有文件夹和.dll文件呢?需要强调的是,还好我的安全意识还是比较强的,对文件夹选项做了这样的设置:

于是,病毒如果想在文件属性(隐藏、系统)还有扩展名上做文章,我都能第一时间发现了,这也是我一直以来强调的,为了安全起见,大家一定要对自己的计算机进行如上图那样的设置。

讲到这里我就想说说我之前提到的“病毒作者的第一个小心思”了,大家也看到了,“信誉新价格”文件夹中有两个项目是隐藏的,只有一个是正常可见的(诱惑大家点击)。病毒作者建立这样一个文件夹的目的就是为了让大家在解压缩的时候不让大家发现那两个隐藏项目,举个例子来说,假设病毒作者没有创建“信誉新价格”文件夹,而是直接把那三个项目打包压缩,那么我们在解压缩的时候就会见到这样的情况:

我们的解压缩软件可不管你是不是隐藏属性,不管三七二十一,把所有文件都显示出来了,于是这就势必引起了大家的警觉,可能觉得这些文件有问题了(当然了,我相信即便如此,也会有不少朋友上当)。可见病毒作者在细节问题上,处理得还是不错的。

讲到这里,可能有些朋友会说:就算病毒作者创建了“信誉新价格”文件夹,但是按照习惯,我一般还是会在解压软件里面双击打开看看这个文件夹里有啥,然后再决定要不要解压,这样一来,这三个项目不也露馅了吗?确实,但是病毒作者赌的就是你不会点开,赌的就是即便你点开了,也看不出猫腻。世界上并不存在完美的,一定能成功诱惑你点击的方法,赌的就是大家安全防范意识的强弱罢了。

病毒作者的第二个小心思

我们暂且不管那两个隐藏的项目,先来看看解压出来的那个名为“截图.bmp”文件,也就是病毒作者的第二个小心思。从上一张截图里面也可以看到,解压软件不单单不管你是不是隐藏的,连你的扩展名也会一五一十地如实显示出来。这个名为“截图.bmp”文件,其实就是一个Windows快捷方式文件(.lnk)。好,现在重点来了,大家可以回顾一下本篇博文的第二张截图,也就是文件在Windows文件管理器中的样子(或者看下面这张图):

尽管我已经尽我所能,在设置上做足了工作,但是“截图.bmp”这个文件的后缀依旧顽强地显示为.bmp而不是.lnk。唯有从文件图标左下角的小箭头,以及后面的文件类型上,才能够知道它是一个快捷方式,真的连我都差点上当了。因此,“显示详细信息”这个设置还是非常有必要的:

好,那么既然已经知道“截图.bmp”是快捷方式,那么接下来就应该看看它想要启动的究竟是哪个文件,揪出幕后真凶。“截图.bmp”的内容如下:

或者调整为Unicode形式显示,能更加清晰一些:

可以明显看出来,这个快捷方式实际上是利用Windows自带的rundll32.exe这个程序来执行dat目录中的reg.dll这个文件。这也正应了我在上一篇文章中所说的——“白加黑”恶意程序(们)不可能单独放出来一个.dll文件,还需要包含有至少一个.exe程序(或脚本程序等)来激活.dll文件。结合这次的恶意程序来看,这个团伙所使用的就是.lnk文件作为激活工具。也许当初编写rundll32.exe程序的微软工程师,也没想过有朝一日会被恶意利用吧。

当然了,找出这次的.dll程序还是比较简单的,一眼就看出来了。如果.lnk程序写得很乱,.dll程序的名称写得很奇葩,不容易发现,那该怎么办呢?其实也简单,假设已经确定恶意.dll文件就是由Windows自带的rundll32.exe这个程序启动的,那么我们可以在虚拟机里面装一个监控软件,比如我这次使用的是“火绒剑”,在监控条件中专门监控“rundll32.exe”这个进程,打开监控再运行“截图.bmp”,就能看到如下监控结果:

可以看到,按照调用顺序,首先是dat目录中的Reg.dll被调用了,接下来调用的是HD_Comm.dll,位于“信誉新价格”的根目录。然后是dat目录中的TenioDL_core.dll以及Au.exe。那么我们接下来的详细分析,就可以按照这几个文件的调用顺序来进行了。

然后再看一下进程情况:

比较奇怪的是,这里多出了两个QQ游戏的进程。由于我的虚拟机是专门做病毒测试用的非常纯洁的系统,因此这两个进程很明显就是这次所研究的犯罪团伙搞的鬼了。还装模作样地新建了“Tencent”以及“QQGAME”这两个文件夹。目前还不知道恶意程序为什么要释放这样的一个文件,不妨先记住,等详细分析的时候再找出原因。另外,进程列表中还出现了一个叫做dllhost.exe的进程,按照我上一篇博文的说法,你叫什么名字,我确实管不着,但是你把你的名字起得和微软系统中的文件一样,那我可就要较真了,更何况你在WINDOWS目录中自作主张,新建了一个limit的目录作为你的容身之所,因此十有八九你就是一个有问题的程序了。而打开这个limit目录,可以看到这个犯罪团伙的好几个成员:

那么一会就要拿你们几个挨个开刀了。

最后,这个团伙做得最讲良心的一件事就是,还真的弹出来一个价格表:

想想也是,假设大家点开了“截图.bmp”但是却啥也没有,那必然是要起疑心的(尽管已经来不及了),而这个最新报价正好就可以打消大家最后的疑虑,使得恶意程序长期且稳定地运行在受害者的电脑里,疯狂地窥探隐私了。

至此,关于这个团伙的基本信息就已经收集完毕了,那么我们接下来的详细分析,就会顺着我们之前的发现来展开了。

病毒木马查杀实战第027篇:“白加黑”恶意程序研究(中)相关推荐

  1. 病毒木马查杀实战第026篇:“白加黑”恶意程序研究(上)

    前言 众所周知,传统的恶意程序都是由单一文件构成的.从而实现某一种或者几种恶意功能. 而这类的恶意程序为了避免被发现以及被查杀,往往会採用五花八门的自我隐藏技术以及免杀技术,病毒程序的作者非常多时候也 ...

  2. 病毒木马查杀实战第009篇:QQ盗号木马之手动查杀

    前言 之前在<病毒木马查杀第002篇:熊猫烧香之手动查杀>中,我在不借助任何工具的情况下,基本实现了对于"熊猫烧香"病毒的查杀.但是毕竟"熊猫烧香" ...

  3. 病毒木马查杀实战第010篇:QQ盗号木马之十六进制代码分析

    前言 按照我的个人习惯,在运用诸如IDA Pro与OllyDBG对病毒进行逆向分析之前,我都会利用一些自动化的工具,通过静态或动态的分析方法(参见<病毒木马查杀第008篇:熊猫烧香之病毒查杀总结 ...

  4. 病毒木马查杀实战第001篇:基本查杀理论与实验环境配置

    前言 <病毒木马查杀>系列以真实的病毒木马(或统称为恶意程序)为研究对象,通过现有的技术手段对其分析,总结出它的恶意行为,进而制定出相应的应对方法(如编写专杀工具),对其彻底查杀.当然,本 ...

  5. 病毒木马查杀实战第002篇:熊猫烧香之手动查杀

    前言 作为本系列研究的开始,我选择"熊猫烧香"这个病毒为研究对象.之所以选择这一款病毒,主要是因为它具有一定的代表性.一方面它当时造成了极大的影响,使得无论是不是计算机从业人员,都 ...

  6. 病毒木马查杀实战第018篇:病毒特征码查杀之基本原理

    前言 在本系列的导论中,我曾经在"病毒查杀方法"中简单讲解过特征码查杀这种方式.而我也在对于实际病毒的专杀工具编写中,使用过CRC32算法来对目标程序进行指纹匹配,从而进行病毒判定 ...

  7. 病毒木马查杀实战第019篇:病毒特征码查杀之编程实现

    前言 上次我们已经简介过了病毒特征码提取的基本方法,那么这次我们就通过编程来实现对于病毒的特征码查杀. 定义特征码存储结构 为了简单起见.这次我们使用的是setup.exe以及unpacked.exe ...

  8. 病毒木马查杀实战第004篇:熊猫烧香之专杀工具的编写

    前言 如果是非感染型的病毒,完成行为分析之后,就可以开始编写专杀工具了.当然对于我们这次研究的对象--"熊猫烧香"来说,其实通过之前的行为分析,我们并没有得出它的所有恶意行为,毕竟 ...

  9. 病毒木马查杀实战第020篇:Ring3层主动防御之基本原理

    前言 如果说我们的计算机中安装有杀毒软件,那么当我们有意或无意地下载了一个恶意程序后,杀软一般都会弹出一个对话框提示我们,下载的程序很可能是恶意程序,建议删除之类的,或者杀软就不提示,直接删除了:或者 ...

最新文章

  1. [JLOI2013]地形生成
  2. mobaxterm最多10个链接_短袖、纱裙、泳衣…百元左右夏季童装,我回购最多的10个品牌...
  3. 关于网络线与电话线共用之体会
  4. Markdown 学习笔记
  5. 微服务实战(三):深入微服务架构的进程间通信
  6. 国内数据中心制冷系统设计与发展
  7. Leetcode-260. 只出现一次的数字 III
  8. php禁用了所有命令执行的函数 怎么搞,PHP通过bypass disable functions执行系统命令的方法汇总...
  9. java飞鸽传书_feige 飞鸽传书源代码java 实现不错的联系网络编程的资料飞鸽传书的GUI(java实现) - 下载 - 搜珍网...
  10. ORACLE监听问题
  11. CentOS 6.5 最小化安装zabbix
  12. Firefox附加在合谋表演,谁跟踪你上网
  13. MSP430学习小结3-MSP430基本时钟模块
  14. Java中的ArrayList类和LinkedList
  15. Oracle EBS-SQL (BOM-4):检查期间新增编码总数.sql
  16. 数据湖产业生态联盟会员权益
  17. 权限漏洞:水平权限漏洞、垂直权限漏洞
  18. MarkDown编辑器----小书匠
  19. JS 数字,金额 用逗号 隔开(数字格式化)
  20. 迭代器 iter()

热门文章

  1. [渝粤教育] 西南科技大学 国际经济法 在线考试复习资料
  2. 概率论与数理统计 浙江大学 第9-15讲单元测验
  3. 倍思 O HUB Type-C多功能转换器 兼容多设备 快速拔插使用简单倍思 O
  4. a3.ansible 生产实战案例 -- 系统初始化roles
  5. Ubuntu16.04安装和开机卡在Ubuntu的logo上的解决办法(附加一个Ubuntu的截图工具)
  6. 干货满满!25种绝佳VSCode扩展,体验便捷高效的生活
  7. web兼容性测试 _ Web测试指南(四)
  8. tf2.0不降版本也能完美解决module ‘tensorflow’ has no attribute ‘contrib’的问题
  9. 小米miui系统已停止服务器,小米MIUI最新调整:这几款小米手机停止部分更新,有你的吗...
  10. visio中画电路的节点