吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5474|回复: 5
收起左侧

[PC样本分析] 记一次turla样本模块分析练习

[复制链接]
yangruiqi 发表于 2020-4-23 03:34
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 yangruiqi 于 2020-4-23 03:41 编辑

首先去微步下载样本
1 样本概况
1.1  样本信息
文件名:a352f93e5f63bbf5cd0905c38f054d27
大小:     176.00KB (180224 bytes)
MD5:a352f93e5f63bbf5cd0905c38f054d27
SHA1: 6d80b8c2b7272edaa9837e611102cd160eb8be94
SHA256:c905f2dec79ccab115ad32578384008696ebab02276f49f12465dcd026c1a615
CRC32:033D7E22
1.2  测试环境及工具
运行平台:Windows 7X64
系统监控工具:火绒剑
分析工具:IDA,OD
1.3  壳信息
32位无壳
2 功能分析
2.1  样本综述
此样本是一个加载器加控制器,使用一些对抗技术感染机器,设置注册表实现自启动,然后反虚拟机,感染其他目录,感染U盘实现摆渡攻击。并且启动tapi32d.exetypecli.exemsnet.exemsnet32.exe使用到的一些对抗技术有反检测有如睡眠5000s,使用注册表项ShellServiceObjectDelayLoad自启动样本。进行U盘摆渡攻击
.2.2  局部剖析
首先跟踪样本主函数dllmain
1.jpg
进入第一个函数fn_decrypt_allString,观察发现是解密运用到的字符串
2.jpg
然后dllmain下一个函数fnGetPathsReturnIsGetMouduleFileName,就是获取一些文件的路径,然后返回值是加载此dll的文件完整路径,
3.jpg
下面是这个函数详细操作:获取系统目录,拼接__1.dat,然后尝试创建,然后创建成功的话关闭句柄,删除文件,感觉就是在判断是否是管理员权限。
4.jpg
然后就是获取加载dll的文件完整路径,然后strrchr获取“/”后文件名
5.jpg
然后获取windows目录,然后拼接上system32
6.jpg
然后获取TempPath目录C:\Users\win7_64\AppData\Local\Temp\
7.jpg
紧接着遇到函数fnCheckExistOfWinCom,检查win.com是否存在如下
8.jpg
进去看首先拼接了字符串C:\Windows\system32\win.com,然后去打开这个目录文件。
9.jpg
打开失败,文件不存在。回到上层函数继续。拼接字符串C:\Windows\\system32\mswmpdat.tlb",然后打开事件f0fe,依旧不存在。
10.jpg
拼接字符串"C:\Windows\\system32\wmcache.nld",然后返回dllmain获取加载dll路径,再获取dll路径。Strrchr获取dll文件名
11.jpg
然后创建共享内存分配内存创建文件映射,映射文件。名字为C745%
12.jpg
然后开启一个线程,dllmain结束,
13.jpg
下面就是观察开启线程的线程回调函数。
14.jpg
然后继续进入内层函数,可见
15.jpg
然后逐步分析此函数。首先睡眠5000s,用来对抗
16.jpg
然后获取样本全路径C:\Users\win7_64\Desktop\c905f2dec79ccab115ad32578384008696ebab02276f49f12465dcd026c1a615.dll进入函数,然后进函数跟踪查看首先获取加载dll的程序文件全路径即这里loaddll.exe,然后获取当前模块句柄
17.jpg
18.jpg
然后注册一个窗口类
19.jpg
然后我们观察一下此窗口类的回调函数
20.jpg
发现这三个消息的回调函数,其中自己定义了WM_QUERYENDSESSION(当结束对话或者一个程序调用系统关闭功能的时候,此消息会被发送给尚未终止的所有窗口)WM_DEVICECHANGE(当设备被插入/拔出的时候,WINDOWS会向每个窗体发送WM_DEVICECHANGE消息)。看下第一个结束对话WM_QUERYENDSESSION的回调函数,这里ShellServiceObjectDelayLoad是一个未公布的注册表项,可以将组件关联到这个键,这样一来,系统启动时间EXPLORER将自动加载目标组件,样本可以将自己将自己注射到EXPLORER的办法。postbootreminder是用来启动shell32.dll,是系统进程, 运行msconfig, 启动项里的启动项目可以全部关闭,不会影响电脑正常启动,可以把需要启动的项再添加进去 !shell32.dllWindowsShell相关应用程序接口动态链接库文件,用于打开网页和文件。cdburn是系统刻录软件启动程序webcheck是对网站进行监视的COM接口systray是电源管理程序,windows控制节能和恢复启动的,是系统进程
21.jpg
进入函数可知就是功能上实现开机自启,通过此注册表键值,上面提到的注册表键值
22.jpg
然后查键值postbootreminder
23.jpg
查到就退出查不到就创建,这就是WM_QUERYENDSESSION的回调,主要就是做的关闭时候加入键值,让下次开机自启动样本,
24.jpg
然后再看一下WM_DEVICECHANGE的回调。 在Windows当中,当设备被插入/拔出的时候,WINDOWS会向每个窗体发送WM_DEVICECHANGE 消息,当消息的wParam值等于 DBT_DEVICEARRIVAL 时,表示Media设备被插入并且已经可用;如果wParam值等于DBT_DEVICEREMOVECOMPLETE,表示Media设备已经被移出。跟踪此回调,发现就是监测当有新的移动设备插入。复制病毒,设置自启动·
25.jpg
还有复制自己去系统目录等,总体来说就是进行U盘摆渡攻击。
26.jpg
然后回到线程回调函数仅需看下一个函数
27.jpg
进入此函数,再往里进入
28.jpg
然后创建Software\Microsoft\Windows\CurrentVersion\StrtdCfg
29.jpg
查询此键值
30.jpg
依旧是打开事件f0fe,找不到。
31.jpg
打开事件wowmgr_is_loaded, 一般这种都是出信号通知其线程“ wowmgr_is_loaded”事件,将新参数注册表值保存在键“ StrtdCfg”下,加载InternetExplorer进程,
32.jpg
之后继续openevent打开“f0fe”失败,加载IPHLPAPI.DLL,是一个用来获取、设置网络相关参数的动态链接库文件,比如设置IP地址,获取网卡是否被禁用,还有一些和ARP、路由表相关的参数,比如nmapwindows port版本就利用了这个ip helper api然后获取GetAdaptersInfo/GetPerAdapterInfo函数,分别为获取网卡信息和检索有关与指定接口相对应的适配器的信息。之后就是调用这两个函数获取网卡信息
34.jpg
然后
35.jpg
就返回了线程回调函数
36.jpg
然后拼接函数,拼接C:\Windows\\dmcompos.dat
. 37.jpg
调用
38.jpg
发现上面函数是打开C:\Windows\\dmcompos.dat.的函数
40.jpg
发现线程回调又开启第二个线程。
41.jpg
紧接着执行下面函数,还是再看f0fe那两个事件是否存在。
42.jpg
线程回调接着往下
43.jpg
进去分析,先创建.vd1
. 44.jpg
接着创建C:\Windows\1.txt接着线程回调下看
45.jpg
设置临时文件
46.jpg
发现紧接着的函数都是在创建日志
47.jpg
所以可知上面函数就是在记录日志
48.jpg
线程回调继续拼接C:\Windows\system32\tapi32d.exe,并开启进程运行此程序
49.jpg
同理下面代码运行C:\Windows\system32\typecli.exe.同理下面代码同理运行C:\Windows\system32\msnet.exe同理下面代码同理运行C:\Windows\system32\msnet32.exe
50.jpg
紧接着线程回调最后就是接受和分发消息。
51.jpg
然后看之前此线程回调创造的子线程的回调
52.jpg
首先调用time函数,紧接着里面生成随机数,记录日志
53.jpg
然后进去分析,样本加载Wininet.dll,然后获取InternetGetConnectedState,返回本地系统的网络连接状态
54.jpg
55.jpg
56.jpg
然后继续往下拼接C:\Windows\\system32\mssysmgr.ocx.等等,此外就没什么操作了。
3 分析总结
3.1  总结此样本是一个加载器加控制器,使用一些对抗技术感染机器,设置注册表实现自启动,然后反虚拟机,感染其他目录,感染U盘实现摆渡攻击。并且启动tapi32d.exetypecli.exemsnet.exemsnet32.exe使用到的一些对抗技术有反检测有如睡眠5000s,使用未公布注册表项ShellServiceObjectDelayLoad自启动样本。进行U盘摆渡攻击.
4 IoCs
4.1 文件hash
MD5a352f93e5f63bbf5cd0905c38f054d27
SHA1 6d80b8c2b7272edaa9837e611102cd160eb8be94
SHA256c905f2dec79ccab115ad32578384008696ebab02276f49f12465dcd026c1a615
4.2 文件名
wmcache.nld
75eb0fa6a7078349_xx3
mswmpdat.tlb
d195b1b033e80c75_xx2
6D73776D706461742E746C62FA.tmp
45fda0a7216baf95_xx4
2392619f397925a1_xx6
6D737379736D67722E6F6378FF.tmp
mssysmgr.ocx
4.3 ip
203.208.43.228
203.208.39.32
33.jpg
39.jpg

免费评分

参与人数 2威望 +1 吾爱币 +21 热心值 +2 收起 理由
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
chmod755 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

叫我流浪 发表于 2020-4-23 03:45
大佬这么晚还用功,厉害
胖子哦 发表于 2020-4-23 09:01
头像被屏蔽
Kinyi_Chan 发表于 2020-4-23 13:06
特洛伊将军 发表于 2020-4-23 15:51
厉害  大佬  膜拜
Shepherdmyq 发表于 2020-4-23 23:47
谢谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-20 07:34

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表