内容简介:本样本是某安全公司的一道面试题,我也只是分析了一部分,把自己分析出的部分发出来和大家交流下,希望各位大佬多多指教。
本样本是某安全公司的一道面试题,我也只是分析了一部分,把自己分析出的部分发出来和大家交流下,希望各位大佬多多指教。
文件说明
133046_xeex.exe.vir :样本文件
upmhfzxspk.sys :由 1 330 46_xeex.exe.vir 释 放出来的文件
p2phook.sys :由 upmhfzxspk.sys 释放出来的文件
p2pc.ini :由 upmhfzxspk.sys 释放出来的文件
safemon.dll :由 upmhfzxspk.sys 释放出来的文件
beep.sys :由 upmhfzxspk.sys 释放出来的文件
首先查下壳,发现是 vmp 的壳。
拖进IDA,几乎没法看。
在虚拟机里运行用火绒剑看下行为,创建了一个IE浏览器的进程就退出了,说明可能有虚拟机检测。
接下来用OD分析。
样本判断是否加载是否的驱动,如果已经加载了,则结束进程,如果检测到在虚拟机中运行就会运行ie浏览器,打开网页 http://xytets.com:2345/t.asp?1002vm, 并结束自身进程。
进 call 00401610 发现检测虚拟机的代码(VMwar系统存在后门,用于虚拟系统和真实系统的交互)来判断是否程序运行在虚拟机中。
我们可以把0040171D这句nop掉,继续运行,用火绒剑就能看到很多行为了。
接下来去od中验证这些行为。
在C:\temp目录创建一个随机10个字母为名称的sys文件。
调用api WriteFile向刚创建的文件中写入数据。
这里说明下,进 call 00444783 会发现有些混淆的代码,实际上这是vmp对IAT表的保护,我们可以一直按F7单步就可以到真正的api地址。
安装服务加载驱动。
删除释放并加载过的驱动文件(趁他还没删,去到C:\Temp目录下找到驱动文件复制出来,待会分析)。
运行safemon.dll 中的p2pr函数。
提升进程权限。
将 safemon.dll远线程注入explorer 进程。
运行ie浏览器打开网页 http://xytets.com:2345/t.asp?id=1002 ,然后结束进程。
看来主要功能都在释放并加载的驱动文件里了,接下来分析下加载的驱动文件吧。
接下来分析 safemon.dll ,先分析进程名是 explorer 的情况。
解密出来了两个网址 :l.nodsafe.com , n.nodsafe.com。
重复尝试连接网站 l.nodsafe.com和 n.nodsafe.com 。
接下来分析进程名是 IEXPLORE.EXE的 情况。
首先看下p2pc.inc文件。
读取配置项 p2pc.ini。
解密出配置项中url_0那一项的内容是 http://www.h0120.com/?1 。
Hook实现修改浏览器主页为: http://www.h0120.com/?1 。
接下来分析beep.sys文件。
貌似就设置了一些注册表项加载p2phook.sys驱动。
最后做个总结吧!
1、样本先检测是否在虚拟机中运行,如果是则打开网页 http://xytets.com:2345/t.asp?1002vm 并退出自身进程,如果不在虚拟机中则在c:\temp路径下生成随机10位字母名称的驱动文件,加载驱动。并设置为开机自启动 。
2、随机名称的驱动文件生成 p2phook.sys (和原文件一样的驱动文件) 、safemon.dll、p2pc.ini、beep.sys,并讲beep.sys替换掉系统原本的beep.sys文件。
3、将 safemon.dll注入到explorer进程,并访问网址l.nodsafe.com和 n.nodsafe.com 。
4、检测到浏览器进程就会注入 safemon.dll,修改主页为http://www.h0120.com/?1 。
- End -
看雪ID: 小白鼠_897235
https://bbs.pediy.com/user-830050.htm
本文由看雪论坛 小白鼠_897235 原创
转载请注明来自看雪社区
:warning: 注意
2019 看雪安全开发者峰会门票正在热售中!
长按识别下方 二维码 , 即可享受 2.5折 优惠!
热门图书推荐
戳 立即购买!
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com
↙ 点击下方“阅读原文”,查看更多干货
以上所述就是小编给大家介绍的《鬼影样本分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- python数据分析于实现,单样本体检验、独立样本体检验、相关分析、列联表分析!
- 恶意样本分析手册——文件封装篇
- 对某HWP漏洞样本的分析
- GandCrab 5.1样本详细分析
- MuddyWater新攻击活动样本分析
- ZooPark:V3版移动样本分析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Linux程序设计
Neil Matthew、Richard Stones / 陈健、宋健建 / 人民邮电出版社 / 201005 / 99.00元
时至今日,Linux系统已经从一个个人作品发展为可以用于各种关键任务的成熟、高效和稳定的操作系统,因为具备跨平台、开源、支持众多应用软件和网络协议等优点,它得到了各大主流软硬件厂商的支持,也成为广大程序设计人员理想的开发平台。 本书是Linux程序设计领域的经典名著,以简单易懂、内容全面和示例丰富而受到广泛好评。中文版前两版出版后,在国内的Linux爱好者和程序员中也引起了强烈反响,这一热潮......一起来看看 《Linux程序设计》 这本书的介绍吧!