吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 29908|回复: 121
收起左侧

[PC样本分析] 利用doc文件漏洞的木马样本分析

  [复制链接]
Assassin_ 发表于 2019-7-22 15:33
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 Assassin_ 于 2019-7-22 15:41 编辑

利用doc文件漏洞的木马样本分析

前言

样本多次dump和调用,比较麻烦,考验耐心。希望大家一起参考学习,一起进步!如有不当之处,也希望大佬批评指正,晚辈一定虚心受教。由于考虑到时间问题还有个人能力的原因,如果又不清楚或错误的地方,也请大家见谅,不懂之处欢迎提出私信,我也尽量解答

分析

样本信息

样本名称: giấy mời họp.doc
样本大小: 597K
MD5: 6897B33954A4B228F8A7132E07FDE3B6
样本来源: https://www.virustotal.com/gui/file/37378258b682c92e11e45c4714a95ef843dfc48e064112e9969586ae88c386bf/detection

环境与工具

win xp,win7 32 ,OD, IDA, exeinfo

分析

简述CVE-2012-0158,找到溢出点

该漏洞为栈溢出漏洞,其恶意软件有很多也是利用该漏洞进行传播的。形成该漏洞的原因网传据说是”巨硬“特意留的后门,其漏洞形成的模块在MSCOMCTL.ocx中,我们IDA反汇编该模块,其漏洞的点在于dwBytes变量,正常的Cobj对象大小为8,但是因为有个”>“导致通过构造大于8的结构。
1562314176939.png
而且之后没有进行检测,直接进行了拷贝操作
1562314316812.png
这就导致内存栈溢出。
接下调试,OD采用中断于新模块
1562314750034.png
当加载mscomctl.ocx模块时,下断点到RVA=226FA处
1562315970720.png
单步找到拷贝覆盖,即溢出点。
1562316702121.png
我们看到这里的esp已经准备好了,接下来返回地址只要为jmp esp就可以跳转到恶意代码处。
1562323091473.png
跳转到恶意代码
1562323195920.png

Shellcode分析

解密代码,解密大小为0x200,解密算法为( (byte [edi]+0xAB) xor (0x33) ) - 0xFC
1562323567881.png

之后跳转到解密后的代码

寻找所需模块地址
1562550880288.png
寻找指定API
1562551521806.png

映射已打开文件
1562552765024.png

可以看到文件映射为doc文件
1562552893044.png
找到文件中的指定代码
1562553034999.png

解密执行
1562553415379.png

Hook API
1562556724670.png
Hook之后的代码
1562556760105.png
可以看到后边的API调用都是通过调用被Hook的API调用的
1562556839215.png
并且调用API如果存在固定格式的话会跳过之前的5字节,这样od不能直接识别,也防止直接下断点,麻烦
1562557167279.png

之后的操作为
解密配置文件
1562558602314.png
申请空间,解密代码
1562558660948.png
1562558728040.png
解密第一段PE
1562558765597.png
解密第二段,该段文件为FakeDoc页面
1562559874765.png

拷贝内存到doc文件中
1562569066263.png
以挂起的形式创建进程
1562569702234.png

接下来写入PE文件
得到上下文环境
1562571753581.png

申请空间,地址为0X50000000
1562572098493.png

写入代码
1562572577072.png

设置上下文环境
1562572695117.png

恢复现场
1562572732858.png

调试注入代码

拼接字符串
C:\Documents and Settings\Administrator\Application Data\Microsoft\SystemCertificates\systems.exe
C:\Documents and Settings\Administrator\Application Data\Microsoft\SystemCertificates\goopdate.dll
C:\Documents and Settings\Administrator\Application Data\Microsoft\SystemCertificates\Systemsfb.ebd
C:\Documents and Settings\Administrator\Application Data\Microsoft\SystemCertificates\install.inf
strcat.jpg
解密代码
1562575791591.png

首先创建systems.exe文件
1562582288482.png

解密代码,大小为E7FA
1562576000797.png

改代码为压缩之后代码,进行解压缩,其算法应该为Zlib1.2.8版本
1562583109563.png
解压之后为一PE文件,并将其写入systems.exe中
1562583169834.png
同理创建goopdate.dll文件和Systemsfb.ebd文件
1562584204350.png

之后,创建vidcap.lnk快捷方式,与之前的systems.exe绑定
1562584231603.png

模拟按键进行启动
1562585371307.png

删除该lnk文件
1562584391002.png

将WINWORD.EXE重命名为~DF6DC0E07310E5D9BC.tmp,并设置属性为隐藏
1562585163371.png

之后显示正常的doc文档,欺骗用户

systems.exe和Goopdate.dll分析

  1. system.exe
    调用dll文件
    1562636941207.png

  2. Goopdate.dll
    寻找.xdate节表
    1562637162985.png

进行xor解密,并调用
1562637247477.png
1562637232014.png

解密代码执行,主要行为读取同目录下的systemsfb.ebd文件,解密执行
1562638291885.png
1562638397182.png

systemsfb.ebd

这里依旧解密
1562640030455.png
可以看到该代码为去掉MZ的头部PE文件,我们补好该文件
之后通过VirtualAlloc申请空间并进行映射,为了节省空间,我们直接分析该dump下来的PE文件

最后一个dump文件

经过一系列的解密dump文件,终于到了最后一个文件
首先,在初始化过程中,存在关键函数
1562641473281.png
首先查询注册表项
1562641511444.png
在设置Internet选项时,存取获取信息,所获取信息如下
1562641662617.png
该函数获取信息如下
获取系统版本,位数,CPU 频率,内存信息,计算机名,用户名,IP地址,磁盘信息
1562642376367.png

对信息进行处理
1562643363244.png
创建互斥体,检测虚拟机,创建注册表开机启动
1562644228557.png
1562644263538.png

得到域名及其端口号
1562644286635.png
创建两个线程,进行网络连接,完成对信息的传输
HTTP进行连接
1562644789951.png
tcp连接
1562650272711.png

IoC:
cu.Phimhainhat.org

结语

附件:
giay moi hop.zip (256.08 KB, 下载次数: 121)


密码:52pojie


免费评分

参与人数 44吾爱币 +48 热心值 +44 收起 理由
chenshiyiya + 1 + 1 我很赞同!
独钓者OW + 1 + 1 谢谢@Thanks!
pilipili + 1 + 1 谢谢@Thanks!
czb + 1 + 1 用心讨论,共获提升!
花花冷月葬花人 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
UniqueLegend + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Jackdlk + 1 + 1 我很赞同!
smile5 + 1 + 1 用心讨论,共获提升!
时间去哪 + 1 + 1 热心回复!
llloo + 1 + 1 用心讨论,共获提升!
IMRE + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Trample + 1 + 1 用心讨论,共获提升!
fei8255 + 1 + 1 用心讨论,共获提升!
solst + 1 + 1 用心讨论,共获提升!
跳舞吧,大象 + 1 热心回复!
jiangcs98 + 1 + 1 热心回复!
code0day + 1 + 1 我很赞同!
黑椒牛扒 + 1 + 1 谢谢@Thanks!
炼狱的虚梦 + 1 + 1 我很赞同!
艹123 + 3 + 1 我很赞同!
宸先生 + 1 + 1 用心讨论,共获提升!
维尼的蜂蜜 + 1 + 1 热心回复!
MintPrince + 1 + 1 我很赞同!
siuhoapdou + 1 + 1 谢谢@Thanks!
笙若 + 2 + 1 谢谢@Thanks!
hjw45611 + 1 + 1 热心回复!
yixi + 1 + 1 谢谢@Thanks!
zazmr + 1 + 1 用心讨论,共获提升!
Eric1 + 1 + 1 谢谢@Thanks!
tztt3033 + 1 + 1 用心讨论,共获提升!
N0LL + 1 + 1 厉害
liphily + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
2673 + 1 + 1 用心讨论,共获提升!
南冥的小鲲 + 1 + 1 用心讨论,共获提升!
hongge + 2 + 1 我很赞同!
天空藍 + 1 + 1 病毒分析師!讚
cs0208 + 1 + 1 新人膜拜大佬
网络连接中__ + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
哇嘎吖噜哒 + 1 + 1 牛皮
小2b + 1 + 1 牛逼
bakaest + 1 + 1 厉害
GenW + 3 + 1 膜拜技术大牛!
shuaikai + 1 + 1 很厉害
学习使我快乐鸭 + 1 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

jiangcs98 发表于 2019-7-22 17:44
嗯,从头到尾看了两遍,写得还算不错,各路逻辑也很清晰,这点是值得赞赏的。






唯一的遗憾是我根本看不懂.............
RS汉堡 发表于 2019-7-22 21:41
i8o2eu 发表于 2019-7-22 15:53
TFBOYS_GDW 发表于 2019-7-22 16:00
不明觉历。。楼主厉害
17711600400 发表于 2019-7-22 16:07
看不懂,
麦茫 发表于 2019-7-22 17:38
确实有点看不懂的感觉
52FYKX 发表于 2019-7-22 18:03
唯一的遗憾是我根本看不懂.........
夏夜听雨 发表于 2019-7-22 19:46
非常好的一个帖子还在学习中谢谢啦
chenjingyes 发表于 2019-7-22 21:18
谢谢楼主分享,以前我分析过的漏洞
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 19:01

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表