文章目录

  • 前言
  • 文件前期整理分析
  • 执行流程分析
    • HD_Comm.dll
    • Au.exe
    • Config.dat 分析
      • 导出函数 wow_helper
      • 导出函数 UserService
    • dllhost.exe
  • 总结

前言

偶然找到一个白加黑的样本,尝试进行分析,看看是如何运行的。
先放个自己做的样本的流程图吧。

文件前期整理分析

文件夹内有3个文件,前两个是隐藏文件,而且虚假后缀为 .bmp 的文件类型是快捷方式,所以判断这几个文件应该是有猫腻的。

使用 HIEW 对截图.bmp文件进行查看,发现它会调用 rundll32.exe 来加载 reg.dll。

运行截图.bmp文件,会弹出一个 DNF价格表.jpg,使得用户误以为截图.bmp文件是无毒的,然而一个后缀是.jpg,一个是.bmp(实际是.lnk,一般用户都不把文件后缀打开,所以本文暂时将.lnk文件看成是.bmp吧)

利用火绒剑监控 rundll32.exe 进程,来查看它调用的程序。发现恶意程序会调用隐藏dll及隐藏文件夹中的dll。

在进程中发现了有趣的进程出现,QQGame.exe,而我的电脑里可没装这个优秀平台的。

有个 dllhost.exe 的进程也创建了QQGame.exe。对进程所在的文件目录进行查看,发现有这些可疑文件。大小很可疑,像隐藏文件夹中的一些文件。

对所有可疑文件进行整理,整理出一个表格,更容易辨别吧。文件的签名可以使用微软的签名查看工具 sigcheck.exe 来查看。

文件名 MD5 是否有签名
HD_Comm.dll 4E7297B83268994537D575716CC65A54
截图.bmp.lnk 5C9422B6B2731A67D8504CD5C8F96812
Au.exe 4BED62D4A1344F3A87E8B8A629E3B26D 有(腾讯游戏云加速下载引擎(旋风Inside)
Config.dat B6BE1CFEB69FC091E67480E45E9B4B4D
io.dat 798536BB39EF2066DF35885F78C59A58
Reg.dll E3DE7CB9E11F877ABDB56D832F20E76F
config.dat B6BE1CFEB69FC091E67480E45E9B4B4D
dllhost.exe 9A0F444364CC3FC74C3AB1E7BFBD219B
load.exe 4BED62D4A1344F3A87E8B8A629E3B26D 有(腾讯游戏云加速下载引擎(旋风Inside))
TenioDL_core.dll 4E7297B83268994537D575716CC65A54

通过这个表,只需要分析几个恶意样本就可以了。

根据 截图.bmp.lnk 文件内容,先分析 Reg.dll。

执行流程分析

当用户点击 .bmp 文件时,会使用 rundll32.exe 来调用 Reg.dll 文件。

在 Reg.dll 文件的字符串中,找到 中国建设银行安全检测工具、华大智宝 等字符串,可能是一个安全检测工具所需的dll,也可能是恶意的。

也找到了 HD_Comm.dll 这样的字符串,有理由怀疑是调用 HD_Comm.dll 这个恶意文件。

在字符串中找到Config.dat这样的字符串,应该也是调用这个恶意文件。wow_helper是Config.dat文件中的导出函数。

对代码进行了分析,基本上确定 Reg.dll 文件是一个跳板文件,就不进行动态分析了。

HD_Comm.dll

查看 HD_Comm.dll 文件的导出表,导出了好多函数,可能是在正常的 HD_Comm.dll 文件中加入了恶意代码。

通过创建互斥体,来确保只运行一个恶意程序。

将 HD_Comm.dll 复制到 dat\TenioDL_core.dll 中。

最后运行 Au.exe 文件。

Au.exe

运行了 Au.exe 文件,发现跳出来DNF价格表的图片,这不就意味着恶意程序已经运行了嘛,可我明明撒都没干呀。

看了看 Au.exe 的字符串,原来它会调用 TenioDL_core.dll 这个DLL,然后恶意程序就运行了。

Config.dat 分析

010打开文件看到文件前面多了一个字节,去掉进行分析。

发现LoadPE无法识别,Config.dat还不是一个标准的PE文件,猜测可能需要对其进行解密,回到HD_Comm.dll 用Config.dat的地方继续分析。

发现 sub_100016B0 函数中很像解密的操作。

经过分析,汇编指令idiv很可疑,先将传入的0x18放入eax中,eax(0x18)除以ecx(0xA9),余数放在dl中,dl的第一次值是0x18,再加上0x8,dl第二次值为0x20。

然后就是将二进制数据进行解密,先异或0x20,再减去0x20。得到这样的二进制数据,再将第一个字节的00去除,对Config.dat进行分析。

对Config.dat的字符串进行查看,明显看到与键盘监控相关的字符串。

查看关于io.dat的代码,发现有对其进行解密的操作,减0x6a,异或0x22

打开io.jfif文件。

还看到了 DNF价格表.jpg 文件,对其进行代码追踪,io文件写入到DNF价格表中。

先创建文件,再从内存中将数据写入文件中,最后打开文件,以此来诱使用户认为文件是安全的。

创建 limit 目录下的文件

导出函数 wow_helper

判断金山杀软进程是否存在,如果存在就关闭

复制QQGame.exe

创建 limit 目录下的文件。

导出函数 UserService

这个导出函数其实才是恶意代码所在之处。

前面的部分平平无奇,关键部分都隐藏起来了。

恶意样本会发送上线包。

然后会接收主控端的不同的命令,来进行不同的操作。


使用Wireshark抓包,发现上线包被加密了。

在恶意程序的send函数向上溯源可找到加密方式。

对其解密后,可看到其获取了计算机名等系统信息。

接下来就可以伪装成主控端,来向肉鸡发送模拟的攻击指令,来测试出不同指令进行的不同操作。这个样本以前分析过类似的,就不做过多的分析了。

dllhost.exe

打开文件之后可以看到,获取函数地址,获取 config.dat 文件。

解密 config.dat 文件。

通过这些字符串大致可以猜到,dllhost.exe是调用 config.dat 文件的,那就不进行过多分析了。

总结

总结一下流程吧,打开 截图.bmp.lnk,会调用 Reg.dll ,Reg.dll 会调用 HD_Comm.dll ,HD_Comm.dll 会运行 Au.exe 并调用主要恶意程序 Config.dat ,Au.exe 也会调用 HD_Comm.dll 。

一個有趣的白加黑样本分析相关推荐

  1. [系统安全] 三十一.恶意代码检测(1)恶意代码攻击溯源及恶意样本分析

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  2. R语言回归模型构建、回归模型基本假设(正态性、线性、独立性、方差齐性)、回归模型诊断、car包诊断回归模型、特殊观察样本分析、数据变换、模型比较、特征筛选、交叉验证、预测变量相对重要度

    R语言回归模型构建.回归模型基本假设(正态性.线性.独立性.方差齐性).回归模型诊断.car包诊断回归模型.特殊观察样本分析.数据变换.模型比较.特征筛选.交叉验证.预测变量相对重要度 目录

  3. CVE-2010-2883 从漏洞分析到样本分析

    本文章将从漏洞利用分析开始,到样本分析结束,其中涉及到的知识点有PDF格式.TTF字体格式.缓冲区溢出漏洞利用.PE文件格式.软件脱壳和恶意代码分析.其中会演示一些基本操作,方便初学者进行复现. 前置 ...

  4. Android版本的Wannacry文件加密病毒样本分析(附带锁机)

    一.前言 之前一个Wannacry病毒样本在PC端肆意了很久,就是RSA加密文件,勒索钱财.不给钱就删除.但是现在移动设备如此之多,就有一些不法分子想把这个病毒扩散到移动设备了,这几天一个哥们给了一个 ...

  5. APT样本分析 -plugx家族RAT⽊⻢

    APT样本分析 - plugx家族RAT⽊⻢ ⼀.样本概述 样 本 从 海 莲 花 服 务 器 扒 下 来 的 ( 经 提 醒 修 改 , 原 先 错 误 归 类 为 海 莲 花 ) , wsc_pr ...

  6. 新变种Emotet恶意样本分析

    样本信息 表1.1 样本信息表 文件 1.doc 大小  190976 字节 修改时间  2021年12月2日, 10:30:02 MD5 2EFBE18F2ED8AE0D4648B68596DFA0 ...

  7. incaformat蠕虫病毒样本分析及查杀防范措施

    2021incaseformat蠕虫病毒 一.病毒简介 二.样本分析 三.查杀与恢复方式 四.预防措施 一.病毒简介 病毒名称:incaseformat 病毒性质:蠕虫病毒 影响范围:windows ...

  8. 多层Android锁机样本分析

    Android锁机软件分析 作者:云在天(Harry)吾爱破解 原文地址:多层Android锁机样本分析 https://www.52pojie.cn/thread-701201-1-1.html ( ...

  9. 记一次粗浅的钓鱼样本分析过程

    原创稿件征集 邮箱:edu@antvsion.com QQ:3200599554 黑客与极客相关,互联网安全领域里的热点话题漏洞.技术相关的调查或分析,稿件通过并发布还能收获200-800元不等的稿酬 ...

最新文章

  1. Java基于自定义注解的面向切面的实现
  2. css屏幕大小的容器,位置2箭头固定到CSS页面容器的外部 - 屏幕大小
  3. 爬虫_微信小程序社区教程(crawlspider)
  4. Linq distinct去重方法之一
  5. 用面向对象封装ASP中的cookie操作
  6. Linux crontab命令
  7. java keytool nginx_java 自签名证书转 nginx 所需证书
  8. 通过VisualSVN的POST-COMMIT钩子自动部署代码
  9. 分享我的Linux开发环境
  10. 神经网络预测模型基本原理与编程实现
  11. 2021-3-18全国个人所得税 完税证明开具 最新 其它经验都过时了,我北京网上打印
  12. 人工智能神经网络概念股,神经网络芯片概念股
  13. Java的图片处理工具类(放缩、切割、水印等)
  14. HCIP-DATACOM H12-831(101-120)
  15. 离散数学在计算机科学中的应用
  16. 大数据总结【第四章:Hbase】
  17. arachni_web显示500,We‘re sorry, but something went wrong.
  18. 解决Themida加壳程序在VMware虚拟机无法运行问题_HS_TMD
  19. Mysql+Canal1.1.5+Es实现数据同步
  20. CIFAR10图像识别

热门文章

  1. 小学五年级上册计算机教案新疆,新疆青少版信息技术五年级上册全册教案(共十五课24页).doc...
  2. 教你如何避开雪花算法的坑
  3. 从游戏服务端角度分析移动同步(状态同步)
  4. 速写初习(二)---线条2
  5. 批处理bat一键安装APK
  6. 数字证书申请流程(双证)
  7. 一小时爬千万数据的新浪微博爬虫
  8. html5游戏开发_HTML5游戏开发–第9课
  9. 系统平台开发搭建订单补充源代码部署
  10. 大数据-日志接收处理