恶意分析初相逢,警惕邮件木马

栏目: 编程工具 · 发布时间: 6年前

内容简介:样本名称:721985.eml样本md5:c79873c63a56d514600c0df8d497bad3

恶意分析初相逢,警惕邮件木马 刚开始接触恶意代码分析,正所谓光说不练假把式,所以在网上找了一个恶意样本进行分析练习,于此记录一下分析过程。

样本信息

样本名称:721985.eml

样本md5:c79873c63a56d514600c0df8d497bad3

样本来源:网络来源

分析工具

反汇编工具:ida

调试工具:od

分析环境:win xp 虚拟机

Oletools

样本分析

721985.eml

该样本文件带有一个doc附件,并用诱惑性的语言引导用户打开附件

恶意分析初相逢,警惕邮件木马

将附件另存到磁盘上,然后使用oletools套件中的rtfobj.exe看一下是否是有问题的文档

恶意分析初相逢,警惕邮件木马

可见该附件中包含一个ole对象,且有可能是CVE-2017-11882的漏洞利用文档。对于CVE-2017-11882这个漏洞网上有很多描述,详情可移步 https://www.anquanke.com/post/id/87311看大佬的详细分析。

漏洞利用文档成功利用运行后,shellcode会由公式编辑器(EQNEDT32.EXE)执行,所以这里将od设置为EQNEDT32.EXE的调试器,用于附加调试shellcode。

设置方法:在注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTcurrentversionimage file execution options下新建一个EQNEDT32.EXE项,之后在该项下新建字符串值并将名称改为” debugger”,并将数值数据设置为od所在路径,如下图所示:

恶意分析初相逢,警惕邮件木马

设置成功后,EQNEDT32.EXE一旦启动,od便能附加上去了。

Shellcode

利用UrlDownloadToFile从 http://tsqm.business-ferien.de/bntwr.exe

下载可执行文件到%appdata%目录下并命名为fhgytmnbvpwt.exe。

恶意分析初相逢,警惕邮件木马

下载成功后利用CreateProcessW启动fhgytmnbvpwt.exe

恶意分析初相逢,警惕邮件木马

fhgytmnbvpwt.exe

下载回来的exe文件经Peid查壳后显示无壳,直接拖到分析神器ida中进行查看,反编译,发现多个autoit字符串,猜测是有autoit编译而成的可执行文件

恶意分析初相逢,警惕邮件木马

尝试使用autoit反编译工具Exe2Aut进行反编译,顺利得到autoit脚本

恶意分析初相逢,警惕邮件木马

脚本经过大量混淆,增大分析难度,字符串通过hwthr()函数解密获得。分析hwthr()函数,发现解密过程是将第一个参数每四位分割之后减去6111,再将得到的差值转换为字符。这里先通过 python 脚本解密出所有字符串,注释到脚本内,以增加分析效率,解密注释脚本如下:

恶意分析初相逢,警惕邮件木马

整理后的autoit脚本

检测进程是否有”SbieCtrl.exe”,” vmtoolsd.exe”来反沙箱/虚拟机

恶意分析初相逢,警惕邮件木马 恶意分析初相逢,警惕邮件木马

检测“wireshark.exe”进程

恶意分析初相逢,警惕邮件木马

检测” avastui.exe”进程

恶意分析初相逢,警惕邮件木马

在%Roaming%目录下创建“gKm5yLugSu”文件夹,拷贝自身到该文件夹下,文件名为” gKm5yLugSu.exe”

恶意分析初相逢,警惕邮件木马

在开始菜单目录下创建”gKm5yLugSu.eu”快捷方式用于启动”gKm5yLugSu.exe”,并将该文件写入注册表启动项

恶意分析初相逢,警惕邮件木马 恶意分析初相逢,警惕邮件木马

拷贝当前目录下的”YgkkyzII.LQ “文件到%temp%目录下,命名为” bz.v”

恶意分析初相逢,警惕邮件木马

选择RegAsm.exe/MSBuild.exe/dllhost.exe/svchost.exe其中之一作为后续注入的文件,这里选择是 RegAsm.exe。

恶意分析初相逢,警惕邮件木马

之后读取bz.v的文件内容,解密后作为shellcode执行:

恶意分析初相逢,警惕邮件木马

笔者在这里没有找到调试autoit的工具,所以没法调试shellcode,纠结了一番后选择使用OD调试fhgytmnbvpwt.exe,下ReadFile等断点,成功进行shellcode,调试发现该段shellcode启动一个傀儡进程RegAsm.exe

恶意分析初相逢,警惕邮件木马

通过WriteProcessMemory向RegAsm.exe注入一个PE文件

恶意分析初相逢,警惕邮件木马 之后通过SetThreadContext,ResumeThread让RegAsm.exe执行注入的内容

恶意分析初相逢,警惕邮件木马

注入的pe文件

注入的pe文件是一个远控木马,运行后尝试连接” pd1n.ddns.net”请求上线

恶意分析初相逢,警惕邮件木马 恶意分析初相逢,警惕邮件木马

若连接不成功则一直循环尝试上线,上线后接受命令执行。

该远控木马支持功能如下:

1.获取计算机信息(磁盘,用户名,操作系统)

2键盘记录

3.截屏

4.下载执行

5.获取浏览器保存的相关账户密码

6.获取邮箱账户信息

7.获取进程列表/结束进程

8.移动/删除文件

9.命令执行

部分功能代码:

键盘记录:

恶意分析初相逢,警惕邮件木马

获取浏览器相关账户信息:

恶意分析初相逢,警惕邮件木马 恶意分析初相逢,警惕邮件木马

ioc

cc:pd1n.ddns.net

总结

邮件木马往往危害极大,用户看到诱惑性的内容,一般都会选择打开看看附件内容。而且此类邮件木马往往杀软报毒率也很低,笔者分析的时候此次的样本VT才16家报毒

恶意分析初相逢,警惕邮件木马

笔者提醒小伙伴们对邮件采取谨慎的态度,不随便点击来路不明的邮件,且电脑一定要及时的安装补丁。谢谢 ^_^


以上所述就是小编给大家介绍的《恶意分析初相逢,警惕邮件木马》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

互联网爆破术:快速掌握互联网运营全链条实战技巧

互联网爆破术:快速掌握互联网运营全链条实战技巧

茶文 / 电子工业出版社 / 2018-7 / 49.00元

《互联网爆破术:快速掌握互联网运营全链条实战技巧》是一本实用的互联网运营书籍,可以让读者快速掌握运营全链条的干货技巧和相关模型,涵盖如何有效寻找市场的需求爆破点,通过测试一步步放大并引爆,直至赢利。《互联网爆破术:快速掌握互联网运营全链条实战技巧》非常适合互联网运营人员及互联网创业者阅读,它可以帮读者快速了解互联网运营的核心技巧,并用最低的成本取得成功。本书5大特色:快速入门、实战干货、低成本、系......一起来看看 《互联网爆破术:快速掌握互联网运营全链条实战技巧》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具