内容简介:本样本是某安全公司的一道面试题,我也只是分析了一部分,把自己分析出的部分发出来和大家交流下,希望各位大佬多多指教。
本样本是某安全公司的一道面试题,我也只是分析了一部分,把自己分析出的部分发出来和大家交流下,希望各位大佬多多指教。
文件说明
133046_xeex.exe.vir :样本文件
upmhfzxspk.sys :由 1 330 46_xeex.exe.vir 释 放出来的文件
p2phook.sys :由 upmhfzxspk.sys 释放出来的文件
p2pc.ini :由 upmhfzxspk.sys 释放出来的文件
safemon.dll :由 upmhfzxspk.sys 释放出来的文件
beep.sys :由 upmhfzxspk.sys 释放出来的文件
首先查下壳,发现是 vmp 的壳。
拖进IDA,几乎没法看。
在虚拟机里运行用火绒剑看下行为,创建了一个IE浏览器的进程就退出了,说明可能有虚拟机检测。
接下来用OD分析。
样本判断是否加载是否的驱动,如果已经加载了,则结束进程,如果检测到在虚拟机中运行就会运行ie浏览器,打开网页 http://xytets.com:2345/t.asp?1002vm, 并结束自身进程。
进 call 00401610 发现检测虚拟机的代码(VMwar系统存在后门,用于虚拟系统和真实系统的交互)来判断是否程序运行在虚拟机中。
我们可以把0040171D这句nop掉,继续运行,用火绒剑就能看到很多行为了。
接下来去od中验证这些行为。
在C:\temp目录创建一个随机10个字母为名称的sys文件。
调用api WriteFile向刚创建的文件中写入数据。
这里说明下,进 call 00444783 会发现有些混淆的代码,实际上这是vmp对IAT表的保护,我们可以一直按F7单步就可以到真正的api地址。
安装服务加载驱动。
删除释放并加载过的驱动文件(趁他还没删,去到C:\Temp目录下找到驱动文件复制出来,待会分析)。
运行safemon.dll 中的p2pr函数。
提升进程权限。
将 safemon.dll远线程注入explorer 进程。
运行ie浏览器打开网页 http://xytets.com:2345/t.asp?id=1002 ,然后结束进程。
看来主要功能都在释放并加载的驱动文件里了,接下来分析下加载的驱动文件吧。
接下来分析 safemon.dll ,先分析进程名是 explorer 的情况。
解密出来了两个网址 :l.nodsafe.com , n.nodsafe.com。
重复尝试连接网站 l.nodsafe.com和 n.nodsafe.com 。
接下来分析进程名是 IEXPLORE.EXE的 情况。
首先看下p2pc.inc文件。
读取配置项 p2pc.ini。
解密出配置项中url_0那一项的内容是 http://www.h0120.com/?1 。
Hook实现修改浏览器主页为: http://www.h0120.com/?1 。
接下来分析beep.sys文件。
貌似就设置了一些注册表项加载p2phook.sys驱动。
最后做个总结吧!
1、样本先检测是否在虚拟机中运行,如果是则打开网页 http://xytets.com:2345/t.asp?1002vm 并退出自身进程,如果不在虚拟机中则在c:\temp路径下生成随机10位字母名称的驱动文件,加载驱动。并设置为开机自启动 。
2、随机名称的驱动文件生成 p2phook.sys (和原文件一样的驱动文件) 、safemon.dll、p2pc.ini、beep.sys,并讲beep.sys替换掉系统原本的beep.sys文件。
3、将 safemon.dll注入到explorer进程,并访问网址l.nodsafe.com和 n.nodsafe.com 。
4、检测到浏览器进程就会注入 safemon.dll,修改主页为http://www.h0120.com/?1 。
- End -
看雪ID: 小白鼠_897235
https://bbs.pediy.com/user-830050.htm
本文由看雪论坛 小白鼠_897235 原创
转载请注明来自看雪社区
:warning: 注意
2019 看雪安全开发者峰会门票正在热售中!
长按识别下方 二维码 , 即可享受 2.5折 优惠!
热门图书推荐
戳 立即购买!
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com
↙ 点击下方“阅读原文”,查看更多干货
以上所述就是小编给大家介绍的《鬼影样本分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- python数据分析于实现,单样本体检验、独立样本体检验、相关分析、列联表分析!
- 恶意样本分析手册——文件封装篇
- 对某HWP漏洞样本的分析
- GandCrab 5.1样本详细分析
- MuddyWater新攻击活动样本分析
- ZooPark:V3版移动样本分析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Responsive Web Design
Ethan Marcotte / Happy Cog / 2011-6 / USD 18.00
From mobile browsers to netbooks and tablets, users are visiting your sites from an increasing array of devices and browsers. Are your designs ready? Learn how to think beyond the desktop and craft be......一起来看看 《Responsive Web Design》 这本书的介绍吧!