1.鉴定黑白
2.详细静态分析,根据基础静态分析判定的结果,来详细分析样本的行为
通过IDA阅读反汇编和伪代码,分析样本行为
Lab05-01.dll
58/68检出率,判定为黑样本。
根据VT上众多扫描引擎的病毒名,判断为后门样本
鉴定黑白后,进行对样本恶意行为进行进一步分析
信息类型 | 内容 |
---|---|
时间戳 | Mon Jun 09 20:49:29 2008 |
文件类型 | 32位GUI型DLL文件 |
壳特征 | 未加壳 |
从收集到的信息上看,是一款比较老的DLL恶意文件
监控登陆窗口,记录登陆用户名密码
根据导入表函数:OpenDesktopA、SetThreadDesktop等
和字符串表中的Winlogon
,在线搜索发现相关API和字符可以实现这样的功能
枚举盘符
GetLogicalDrives、GetDriveTypeA
,根据这些API可以知道
获取计算机信息
GetVersionExA、GetComputerNameA
创建服务,修改服务等操作
CreateServiceA、RegisterServiceCtrlHandlerA、StartServiceA等
文件操作,遍历、复制、删除等
WriteFile、CopyFileA、MoveFileExA、DeleteFileA、FindNextFileA FindFirstFileA
Socket连接
recv、send、connect、ntohs、htons
DLL注入
CreateToolhelp32Snapshot、Process32First、Process32Next、VirtualAllocEx、WriteProcessMemory、CreateRemoteThread
命令执行
WinExec、Sleep
注册表
SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\IEXPLORE.EXE
SYSTEM\CurrentControlSet\Services\
等HARDWARE\DEVICEMAP\VIDEO
反虚拟机
Found Virtual Machine,Install Cancel.
HTTP、FTP
anonymous
FTP://
ftp://
Content-Length:
HTTP/1.1 5
HTTP/1.1 3
HTTP/1.1 4
Expires: 0
Cache-Control: no-cache, must-revalidate
Pragma: no-cache
Connection: Keep-Alive
User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1)
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Host:
HTTP/1.1
GET
HTTP://
http://
命令参数
-warn
-erro
-stop
-shutdown
-reboot
attrib -a -r -s -h "%s"
rundll32.exe %s,StartEXS %s:%s
衍生文件
.\vmselfdel.bat
简单从导入表和字符串表中粗略概括以上恶意行为,下面用IDA对照上面的信息,详细分析
这里我们大概看一下,简单从导入表和导出表来看他的行为
IDA直接识别出入口位置,并用其最重要的功能之一的F5大法来查看伪代码。如果使用rundll32.exe启动这个DLL文件,就会从这里开始执行。
很明显从下面API可以看出这里有创建多条线程的操作
2.导入表
直接定位关键函数。
跟踪关键函数 RegisterServiceCtrlHandlerA,接着用交叉引用和F5大法就可以跟到打开服务的行为
3.字符串表
根据可以的网络访问字符串,再结合跟进去后看见的socket连接行为,很明显是后门访问获取特定指令来进行HTTP请求
4.导出表
根据符号信息可以初步判断是一些安装卸载服务和其他一些行为的操作。
跟进InstallSA导出函数发现存在反虚拟机行为。
这个简单分析初步探索一下静态逆向过程。很明显这个过程如果对Windows API不熟的话需要不断的查询,当然我们的关注点应该更专注于恶意行为会用到的API。