錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
一份通過IPC$和lpk.dll感染方式的病毒分析報告[PC樣本分析]

作者: 佚名  日期:2017-05-20 07:32:13   來源: 本站整理

 
1.樣本概況

1.1 樣本信息

病毒名稱:3601.exe
MD5值:96043b8dcc7a977b16a2892c4b38d87f
 
病毒行為:
自刪除,感染壓縮包(zip、rar)、釋放lpk.dll文件
 

1.2 測試環境及工具
操作系統:win7 32位
操作工具火絨劍、OD、IDA、MD5工具


1.3 分析目標
分析此病毒的惡意行為和生成相關文件。


2.具體行為分析


2.1 主要行為

病毒首先使用RegOpenKeyExW函數讀取注冊表中【HKEY_LOCAL_MACHINE\system\\CurrentControlset\\services\\Ghijkl Nopqrstu Wxy】

這個鍵項;如果鍵項不存在,則創建病毒的系統服務,流程圖大體如下:
 
 
有【Ghijkl Nopqrstu Wxy】這個鍵項的時候,病毒的行為流程圖如下:


 


如果鍵項存在則進入一個創建服務的函數,做了以下4個步驟:

1、檢查互斥體,防止多開;


2、釋放、加載資源文件C:\windows\system32\hra33.dll;


3、開啟四個線程(IPC$破解、收集主機操作系統與網絡信息、CPU字符串和主頻率描述)其中線程A是用于IPC$密碼破解,感染同局域網內其他主機。線程B、線程C、線程D功能一致,連接的域名不一樣。 


感染模塊操作


 


2.1.1 惡意程序對用戶造成的危害(圖)
在rar、zip、exe中釋放一個lpk.dll的文件,運行exe后加載病毒程序
 
圖1感染壓縮包

 

圖2 有exe的目錄下釋放lpk.dll


2.1.2 惡意程序在系統中生成的文件
(1)權限相關()
1.創建服務

 

圖3 創建的服務名



2.生成文件
 
圖4 生成的病毒exe

 

圖5 生成的病毒DLL

3.創建注冊表
 
圖6 注冊表所增加的注冊表鍵值


(2)服務/廣播 

  連接域名
  1
  
sbcq.f3322.org
  2   www.520123.xyz
  3   (加密)www.520520520.org:9426




2.2 惡意代碼分析

2.2.1 加固后的惡意代碼樹結構圖


1.使用PEID檢查出病毒程序采用upx殼壓縮

 

圖7 PEID查殼為upx

2.連接域名使用base64加密
 

圖8 連接域名為base64加密


2.2.2 惡意程序的代碼分析片段

病毒首先使用RegOpenKeyExW函數讀取注冊表中有沒有【HKEY_LOCAL_MACHINE\system\\CurrentControlset\\services\\ GhijklNopqrstu Wxy】這個鍵項;
 
圖9 判斷鍵項-OD反匯編代碼注釋

如果沒有這個鍵項的時候則進入一個創建服務的函數,做了以下4個步驟:


1、復制自身到C:\\windows;


2、將【C:\\windows\\隨機文件名.exe】注冊服務;


3、創建注冊表鍵項;


4、刪除自身處理;獲取當前exe運行路徑隨機生成一個隨機文件名,復制自身到C:\\windows目錄下,如:"C:\Windows\jkfukc.exe",代碼片段如下:

 

圖10 IDA-復制自身到C:\\windows

 

圖11 OD反匯編-堆棧窗口-隨機生成文件名


將生成的文件作為系統服務對象創建,系統服務名為【GhijklmnPqrstuvwx Abcdefg Ijklmnop Rst】,代碼片段如下:
 

圖12 IDA偽C代碼-創建系統服務


檢查病毒是否已經在機器上運行過,創建注冊表鍵項:【HKEY_LOCAL_MACHINE\system\\CurrentControlset\\services\\GhijklNopqrstu Wxy】
 

圖13 IDA偽C代碼-創建注冊表鍵項




病毒運行后會做刪除自身的處理,首先獲取當前進程路徑、文件短路徑、CMD.exe路徑。用shellexecute()函數刪除自身。然后設置進程的執行級別使自身有足夠的時間從內存中退出。

 
圖14 IDA偽C代碼-刪除自身


如果鍵項存在則進入一個創建服務的函數,做了以下步驟:
1、檢查互斥體,防止多開;
2、釋放、加載資源文件C:\windows\system32\hra33.dll;
3、開啟三個線程(IPC$破解、收集主機操作系統與網絡信息、CPU字符串和主頻率描述) 檢查互斥體Ghijkl Nopqrstu Wxy是否存在,如果已經存在時退出程序;183對應著宏定義ERROR_ALREADY_EXISTX。然后釋放自定義資源,將自定義資源命名為hra33.dll。
 
圖15 檢查互斥體與釋放自定義資源


釋放自定義資源文件hra33.dll 到C:\windows\system32\hra33.dll,改寫文件的PE頭,讓其成為PE文件。代碼片段如下:
 
圖16 釋放自定義資源,改寫PE頭為MZ


創建了四個線程,分別命名為線程A、線程B、線程C、線程D。代碼片段如下:

 
圖17 創建四個線程

線程A通過IPC$共享用內置的弱口令字典破解感染同局域網內其他主機。將自身復制到其他主機的共享后,使用at(定制計劃任務)的方式執行。
 
圖18 IPC$破解

線程B、線程C、線程D功能大體一致,連接的域名不一樣。獲取操作系統版本號、 CPU字符串和主頻描述、內存、網絡流量信息創建套接字發送給控制端,然后等待接收控制端發過來的指令,執行相關的操作。

  主要功能  
  1)連接域名  
  2)獲取操作系統版本號、 CPU字符串和主頻描述  
  3)實現功能-(下載文件、更新服務端、打開網頁)  



線程B 進入回調函數后,首先進入連接域名函數,創建網絡套接字后所連接的域名為:sbcq.f3322.org,代碼片段如下:
 
圖19 IDA偽c代碼-創建網絡套接字連接sbcq.f3322.org


當連接域名成功,代碼向下執行會調用搜集操作系統信息的函數,加載hra33.dll。
 
圖20 OD反匯編代碼-調用搜集操作系統信息函數



使用GetVersionExA()函數獲取操作系統版本號、 CPU字符串和主頻描述的代碼片段如下:
 
圖21 IDA偽C代碼-獲取操作系統版本號


 
圖22 IDA偽C代碼-獲取CPU字符串和主頻描述


利用Send()函數發送消息通知控制端已經加載hra33.dll成功,代碼片段如下:
 
圖23 IDA偽C代碼-加載hra33.dll后發送0XB0給控制端


根據控制端傳送過來的命令執行相關的操作。定義了URLDownloadToFileA()、winexec()函數,會下載指定url的文件保存到本地中。實現了下載自定義文件的功能。代碼片段如下:
 
圖24 定義UrlDownloadToFileA函數


當接收的參數大于6個字節時,接收到的值等于0x10,從接收到的URL地址處下載文件保存到本地的臨時目錄,文件名由GetTickCount()函數隨機生成,代碼片段如下:
 
圖25 接收命令執行下載文件




接收到的值等于0x12時候,創建互斥體【Ghijkl Nopqrstu Wxy】,隨機生成文件名。把控制端發送過來的url地址下載保持成本地文件,關閉病毒創建的名稱為【Ghijkl Nopqrstu Wxy】服務,刪除注冊表【HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Ghijkl Nopqrstu Wxy 】鍵項,刪除病毒進程的文件自身。將新的文件重新注冊成為系統服務。初步判斷這是一個更新自身服務端的功能。代碼片段如下:


 
圖26 下載新的病毒文件  

 

圖 27 刪除原有的服務和注冊表

接收到0x14的命令時調用ShellExecute函數將控制端發送過來的控制數據作為IE程序的指定啟動參數,打開iexplore.exe進程。


 

圖28 IDA偽C代碼-自帶IE打開網頁

其他參數還接收了0x2、0x3、0x4、0x5,其中0x2/0x4/0x5未發現有實質的操作,接收到0x3的控制指令后,線程的作用是利用文件路徑C:\WINDOWS\system32\ProgramFiles\Internet Explorer\iexplore.exe下的iexplore.exe程序向網址發送GET形式的Http數據請求包。代碼片段如下: 
 
圖29 接收命令參數


 
圖30 發送GET形式的Http數據請求包

線程C的功能與線程B大體一致,連接的域名為:
 
圖31 連接域名www.520123.xyz

線程D的連接域名使用了加密函數。
 
圖32 IDA偽C代碼-線程D加密函數


在OD載入后動態執行時結果被解密出來。
 
圖33 OD反匯編代碼-連接域名www.520520520.org:9426


Hra33.dll功能是通過加載lpk.dll對其他exe和壓縮包進行感染。代碼片段如下:


 
圖34 hra33.dll入口點函數




遍歷文件目錄,如果找到.exe的目錄就把lpk.dll放到該目錄下。代碼片段如下:
 
圖35 感染函數


感染zip/rar的方式主要還是利用winrar.rar的rar.exe(命令行工具),首先搜索壓縮包內有沒有lpk.dll這個文件,然后如果有.exe,就將壓縮包重新解壓添加lpk.dll文件再壓縮。代碼片段如下:
 
圖36 感染壓縮文件

3.解決方案


3.1 提取病毒的特征,利用殺毒軟件查殺


【Ghijkl Nopqrstu Wxy】對應hex 【4768696A6B6C204E6F70717273747520577879】


3.2 手工查殺步驟或是工具查殺步驟或是查殺思路等。

1、停止【Ghijkl Nopqrstu Wxy】名稱的服務
 
2、刪除【Ghijkl Nopqrstu Wxy】鍵項的注冊表
 
3、刪除【C:\windows\system32\hra33.dll】文件
 
4、清空除了C:\windows\system32\lpk.dll外,所有zip、rar、exe下的lpk.dll文件
 
 
 
黑客交流通常用IDA就夠了。。
這是IDA的分析文件和OD注釋文件,還有提取出來的hra33.dll
 3601_unpack_(52pojie).rar (273.03 KB, 下載次數: 2)


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲精品中文字幕无码AV| 无码专区狠狠躁躁天天躁| 精品人妻无码一区二区色欲产成人| 久久久久亚洲av成人无码电影| 国99精品无码一区二区三区| 97人妻无码一区二区精品免费| 乱人伦人妻中文字幕无码| 无码乱码观看精品久久| 精品无码AV一区二区三区不卡 | 中文字幕无码日韩专区免费| 中文字幕AV中文字无码亚| 亚洲AV中文无码字幕色三| 麻豆AV无码精品一区二区 | 无码喷水一区二区浪潮AV| 人妻无码一区二区三区AV| 国精品无码一区二区三区在线蜜臀 | 国产成人精品无码一区二区老年人| 亚洲AV无码一区二区乱子伦| 国产精品无码一区二区在线观 | 国产精品无码永久免费888| 亚洲人片在线观看天堂无码 | 久久久无码精品国产一区| 免费无码婬片aaa直播表情| 亚洲精品偷拍无码不卡av| 亚洲综合无码一区二区| 老司机亚洲精品影院无码| 国产无码一区二区在线| 精品久久久无码中字| 中文无码字慕在线观看| 精品国产V无码大片在线看| 亚洲国产精品无码久久一线| 日韩AV无码一区二区三区不卡毛片| 狠狠躁夜夜躁无码中文字幕| 无码人妻aⅴ一区二区三区| 亚洲AV成人无码网天堂| 色欲香天天综合网无码 | 人妻av无码专区| 一本无码中文字幕在线观| 久久久久亚洲AV无码专区桃色| 亚洲va中文字幕无码| 中文字幕无码毛片免费看|