吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 35419|回复: 21
收起左侧

[PC样本分析] 系统文件感染木马分析 by pencil[LSG]

[复制链接]
pencil 发表于 2011-1-24 12:56
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 是昔流芳 于 2011-2-11 12:08 编辑

工作后好长时间没扔东西了~这东西能感染系统文件,explorer,winlogon及其dllche。

过程如下:
一.病毒母体行为

1,病毒首先查询注册表
"HKML\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\DefaultDomainName"
如果该值前4个字节内容为 44 6A 92 7C(ascii码为"Dj") 则不感染该机器,立刻退出。

2,创建两个名字分别为"Setup555""Exists555"的互斥,如果互斥存在,则将自身移动到CSIDL_TEMPLATES目录下并命名为memory.tmp,然后退出。

3,释放病毒子文件"C:\WINDOWS\system32\kb.dll",该文件是主要病毒行为文件,被感染文件都会加载该文件。
图片1.png

4,写入病毒指令数据到"C:\WINDOWS\system32\dll"为后续的病毒操作做准备

5,移动病毒母体到C:\Documents and Settings\Administrator\Local Settings\Temp\19792079

6,查询系统桌面进程"Explorer.exe",通过句柄的复制和文件映射机制实现无注入IAT  HOOK "Explorer.exe"进程中Kernel32.dll模块的WaitForSingleObject Api。并写入病毒代码到kernel32.dll的空闲空间,偏移0x84A04。因为explorer.exe会频繁的调用WaitForSingleObject函数,所以病毒代码也会被不断的调用。

二.Explorer.exe中的挂钩函数行为(挂钩WaitForSingleObject

1,通过以下注册表操作关闭系统还原
修改"HKLM\SYSTEM\CurrentControlSet\Services\sr\Parameters\FirstRun"值为1
删除"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore\DisableSR"
创建线程,以下为该线程中的行为:

2,删除母体的临时备份C:\Documents and Settings\Administrator\Local Settings\Temp\19792079

3,加载sfc_os.dll,获取#5号函数,为感染系统文件作准备

4,感染系统文件
"C:\WINDOWS\explorer.exe","C:\WINDOWS\system32\winlogon.exe","C:\WINDOWS\system32\dllcache\winlogon.exe","C:\WINDOWS\system32\dllcache\explorer.exe"
之后每隔10秒对以上文件进行检测,如果发现被还原,则再次感染。

5,感染过程:
(1)病毒首先读取原始系统文件的内容,并保存到"C:\WINDOWS\system32\temp.tmp"
(2)移动原始系统文件到临时目录下,修改后缀为"dat"并设置重启后删除

图片2.png
(3)修改"C:\WINDOWS\system32\temp.tmp"的相关代码实现感染过程
(4)采用替换重命名方式移动"C:\WINDOWS\system32\temp.tmp"到目标系统文件的位
置,进行系统文件的替换。

6,感染后的系统文件行为:
  (1)在入口处首先加载病毒子文件"kb.dll"

图片3.png
  (2)"kb.dll"会获取"C:\WINDOWS\system32\dll"中保存的病毒指令数据,保存到堆中,之后
再跳入堆中该病毒指令。

图片4.png
  (3)不断检测"C:\WINDOWS\system32\dll","C:\WINDOWS\system32\kb.dll",并进行重写。

附件为样本:密码:52pojie.cn
1.zip (54.85 KB, 下载次数: 233)




免费评分

参与人数 3威望 +3 吾爱币 +1 热心值 +2 收起 理由
ArrayList + 1 + 1 我很赞同!
robey + 1 一直想挑战感染型病毒。
是昔流芳 + 3 感谢您的分析,[吾爱破解]有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

VIPLZM 发表于 2011-1-24 13:55
这病毒名称是神马老大您还没说呢
 楼主| pencil 发表于 2011-1-24 14:03
y123456789 发表于 2011-1-24 20:21
shaokui123 发表于 2011-1-24 20:27
对系统有什么危害呢,另外是怎么分析的呢?要过程不要结果
check081 发表于 2011-1-25 13:47
不错的分析,支持一下
check081 发表于 2011-1-25 16:13
我擦,52的服务器太不稳定了吧。下载了4遍,都没成功,还扣了4CB。。
akenny 发表于 2011-1-26 19:24
俺也是啊,疯狂扣钱,就是下不来,这样马上就变成穷鬼了
tcwjw 发表于 2011-2-4 21:08
支持楼主的分析 学习了
我爱破解888 发表于 2011-2-5 22:42
是怎么分析的呢?
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-10 14:41

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表