吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 22520|回复: 26
收起左侧

[PC样本分析] 【原创】“白加黑”远控木马深度剖析

  [复制链接]
kangkai 发表于 2014-8-31 12:33
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 kangkai 于 2014-8-31 12:37 编辑

〇、前言

远程控制木马至始至终是恶意软件家族中极为重要的成员之一。重要的原因是完全可以远程控制沦为肉鸡的电脑,一旦成功控制了沦为肉鸡的电脑,木马作者则可以对这台电脑为所欲为,正因功能的强大,远控木马久杀不绝,依然活跃于整个互联网。
今天分析的此类远控木马,可以追溯的13年,早在13年就利用此种方式躲避安全软件的拦截就出现了,最近更是甚嚣尘上,通过游戏、邮件等方式大肆的传播

一、木马原理简介


该类木马采用白加黑的组合方式,利用系统文件rundll32.exe去启动黑的dll文件,然后通过通过dll文件去读取相关的加密远控核心代码文件。木马作者精心构造了一个巧妙的启动方式,想方设法的躲避安全软件的拦截

1.png

二、详细分析

1.      先来看看BMP1、BMP2两个快捷方式,其实这两个快捷方式都是经过变形的rundll.exe

BMP1的目标:C:\Windows\system32\rundll32.exenigula.dll,ajojhpje
BMP2的目标:
dows\system32\rundll32.exeadvpack.dll,LaunchINFSectionEx%appdata%\ajojhpje\ajojhpje.inf,DefaultInstall,,32

因为logmain.dll无法自己或者通过用户双击去启动,所以作者就利用了BMP1来启动logmain.dll文件,这也是BMP1的作用所在

BMP2通过调用LaunchINFSectionEx函数读取释放的.inf文件,以达到开机启动的目的
2.      对nigula.dl分析,这个dll文件只是一个过渡,并非真正的远控文件


1)首先分析nigula.dll文件,nigula.dll的主要恶意代码从导出表开始,来到导出表处

2.png

2)来到callnigula.100011C0处,F7进入该call

来到100013F5处,通过CreateDirectoryA函数新建一个目录,目录路径为: Path = "C:\Users\Administrator\AppData\Roaming\ajojhpje"

3.png

4.png

5.png

3)  在10001421处,通过函数lstrcpyA将字符串ajojhpje复制到内存地址0012F1B0处,为复制加密文件dat到指定目录并修改名称为ajohpje.exe做准备

6.png

7.png

4)在1000175处,复制dat文件到指定目录,并修改名称为ajojhpje.exe

8.png

9.png

5)在10001447处,通过函数CopyFileA和lstrcatA,将nigula.dll复制到指定目录C:\Users\Administrator\AppData\Roaming\ajojhpje并修改名称为ywqusblom.dll

10.png

11.png

6)接下来就是为复制007.dat文件通过CopyFileA函数,将007.dat复制到指定目录C:\Users\Administrator\AppData\Roaming\ajojhpje

12.png

13.png

7)接下来就是通过CreateFileAShellExecuteA函数打开并执行ajojhpje.exe来执行后面的操作

1.png
2.png
3.png
4.png


3. 对ajojhpje.exe的分析

1OD载入ajojhpje.exe,来到callajojhpje.0040827CF7进入这个call,进来后,就有一个loopd循环,感觉这个loopd没什么大的作用

5.png

2)接着往下走,又是一个循环语句,该循环语句是获取自己想要的函数,为后面的行为做相应的准备

6.png
7.png

3)在004084F1  处会通过CreateFileA函数来打开007.dat文件,F7步入call dword ptr ds:[esi+0x10]

8.png

4)00408568处,有一个ReadFileA函数读取007.dat文件,读取的大小为0xA20字节,读取到内存缓冲区0012F2A0
   00408579处对读取的这段shellcode进行解密,从解密的结果来看,没有什么作用

9.png

5) 接着往下走,来到0012F47D处,发现又调用了CreateFileA函数来打开007.dat文件,并允许进行读访问。F7进入该call

10.png

11.png

6) 来到0012F4CE  call eax,调用了ReadFileA,再次读取007.dat,保存到缓冲区002CBB08C处,读取的大小为0x21A47字节

12.png

7)来到缓冲区002CBB08数据窗口处,接着往下走,在0012F3930012F3B0处,有一个异或loopd循环,是对读取刚刚读取的那段大小为0x21A47的一个解密过程。解密完成后,通过数据窗口,可以发现,解密后的数据位PE文件,其实这段PE文件才是真正的远控文件,它才是罪魁祸首

13.png

8)将解密后的数据dump出来后,OD接着往下走,接着通过函数VirtualAlloc申请大小0x24000为的内存空间,申请的大小与解密的数据大小差不多,可能是装载解密后的数据
14.png

4. 对解密后dump出来的PE文件简要分析

1)首先遍历当前进程,如果存在kxescore.exe和ZhuDongFangYu.exe进程,则调用sleep函数,则挂起1500ms

15.png

2)文件自带了一个远程地址和通过微博来获取远程地址
16.png

3)执行行远程操作,例如关机、关闭桌面句柄以及一些列桌面操作,这些都是远控基本的一些操作

1.png    
2.png    
3.png

三、后话

1)   仅作技术分享,没有任何其它意思
2)  互联网安全形势依然严重,各种安全威胁、新型的攻击层出不穷,所谓道高一尺魔高一丈,这给安全厂商带来了极大的挑战;黑色产业链将长期并以手法越来越高明的形式存在于各个空间层
3)  水平有限,大牛们飘过吧
4)   附件为dump出来的远控PE文件,真正的罪魁祸首








_002B0000.rar

58.39 KB, 下载次数: 171, 下载积分: 吾爱币 -1 CB

密码:52pojie

免费评分

参与人数 5吾爱币 +1 热心值 +5 收起 理由
KingOfLin + 1 + 1 热心回复!
蜗飞牛 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.
YHZX_2013 + 1 学习了~
willJ + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.
aman1122 + 1 鼓励转贴优秀软件安全工具和文档!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

20188553 发表于 2014-8-31 12:42
沙发是我的
733777 发表于 2014-8-31 12:43
小帥 发表于 2014-8-31 12:44
qdhlbt 发表于 2014-8-31 12:44
沙发板凳都没有了。。。
我是两匹狼 发表于 2014-8-31 12:47
虽然看不懂,好像很牛的样子
Tong 发表于 2014-8-31 13:00
多谢分享,占楼
xiaobiao 发表于 2014-8-31 13:07
不明白,但觉厉!
leadgi 发表于 2014-8-31 13:14
很牛逼的赶脚!
fytxlove 发表于 2014-8-31 13:16
膜拜下大神,小白路过。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-19 18:31

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表