1.样本鉴定黑白
2.样本行为粗略判断
3.相关信息收集
一步步实现属于自己的分析流程步骤。
检测已知病毒:通常杀毒软件将分析过的病毒中的特征部分提取成相应特征码(文件特征、字符特征、指令特征等)
检测未知病毒:检测病毒运行过程中的API调用行为链。
不同种类的病毒样本根据其特性总会调用一些特定的API函数
根据常用逆向工具来实现上述原理的检测
收集样本相关信息,如果要详细分析,会用到
pestdio查看导入表的API调用和一些字符串信息,来进行判断
样本:Lab01-03.exe
60/69的检测率,确认为病毒样本。
信息类型 | 内容 |
---|---|
时间戳 | Thu Jan 01 08:00:00 1970 |
文件类型 | 32位命令行型可执行文件 |
壳特征 | 加壳 |
黑样本+少导入函数=加壳样本
FSG壳
没有找到自动脱FSG1.0的脱壳工具,后面分析暂时中止
样本:Lab01-04.exe
51/64检出率,判定为病毒样本。并且从病毒名中猜测应该是下载者
信息类型 | 内容 |
---|---|
时间戳 | Sat Aug 31 06:26:59 2019 |
文件类型 | 32位GUI型可执行文件 |
壳特征 | 未加壳 |
样本在VT首次上传时间为2011年,所以这个时间戳是伪造的
FindResourceA、LoadResource
API函数结合资源节中的exe文件,应该是加载恶意模块,对这个衍生物文件简单分析放在后面
远程下载样本
将下载后的样本隐藏于临时目录或者系统目录
有可能隐藏当前样本于临时目录或系统目录
WinExec
用该API来启动程序下载来的程序或者资源中的程序
有可能想将加载恶意DLL,但是暂时未看见陌生的DLL字符,这个观点有待进一步分析
主机行为
加载资源中的模块
远程DLL注入
网络行为
远程从http://www.practicalmalwareanalysis.com/updater.exe下载恶意样本
资源dump下的文件:resource.bin
52/73检出率,判定为病毒样本 ,根据家族名可以看出又是一个下载者
信息类型 | 内容 |
---|---|
时间戳 | Sun Feb 27 08:16:59 2011 |
文件类型 | 32位GUI型可执行文件 |
壳特征 | 未加壳 |
根据VT上传时间,宿主样本的上传时间和这个时间戳比较相近,所以这个时间戳应该是问价你的编译时间
从API可以得出,是远程下载并执行的操作
从字符串信息中可以看出具体从http://www.practicalmalwareanalysis.com/updater.exe下载,并执行该文件。
并且又出现了\winup.exe、\system32\wupdmgrd.exe
文件,暂时没有相关API作为依据,无法判断
执行远程下载的样本
远程下载样本
updater.exe文件,因网址实效,未能下载进行分析
大致可能有如下恶意行为。
这里有个遗漏点,在Lab01-04.exe的导入表中没有相关网络操作API,我以为是运行时链接或者动态链接可以隐藏相关API调用,但是根据答案解释应该是因为资源中的模块具体进行了网络行为而导致Lab01-04.exe中只有字符串表中有相关符号。
需要学习的地方还很多