吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 21266|回复: 29
收起左侧

[PC样本分析] 骗子发给朋友的易语言软件,锁电脑的,帮忙分析下

[复制链接]
尚古优品 发表于 2015-10-7 00:52
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 尚古优品 于 2015-10-7 00:55 编辑

朋友电脑被这个锁了,我加了骗子QQ要了一份文件,虚拟机运行后,锁了是这样的

链接: http://pan.baidu.com/s/13Dwn0 密码: 7ici
QQ拼音截图未命名.jpg

新建 好压 7Z 压缩文件.7z

971.82 KB, 下载次数: 64, 下载积分: 吾爱币 -1 CB

点评

进PE 修复MBR完美搞定  发表于 2015-10-7 09:08
hexinjie1  发表于 2015-10-7 01:08

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zhanggl1996 发表于 2016-9-27 11:08
[Asm] 纯文本查看 复制代码
基本信息
文件名称:	
新建 好压 7Z 压缩文件.7z
MD5:	d2fc38cc2107c80c0ad50671add0cae9
文件类型:	7z
上传时间:	2016-09-27 11:02:47
出品公司:	N/A
版本:	N/A
壳或编译器信息:	COMPILER:Elan
报毒名称:	Win32.ELangPE.Gen
子文件信息:	详情
关键行为
行为描述:	修改硬盘引导扇区
详情信息:	
N/A
行为描述:	获取User基本信息
详情信息:	
Level = 3.
行为描述:	设置启动项
详情信息:	
C:\Documents and Settings\Administrator\「开始」菜单\程序\启动\轰炸机.exe.lnk
行为描述:	添加新用户帐号
详情信息:	
ImagePath = , CmdLine = net user Jia QQ:3312517549 hexinjie1 /add
行为描述:	修改用户密码
详情信息:	
ImagePath = , CmdLine = net user Administrator hexinjie1
行为描述:	关机或重启
详情信息:	
N/A
行为描述:	直接获取CPU时钟
详情信息:	
N/A
进程行为
行为描述:	创建进程
详情信息:	
ImagePath = C:\WINDOWS\system32\net.exe, CmdLine = net user admin hexinjie1
ImagePath = C:\WINDOWS\system32\net.exe, CmdLine = net localgroup Jia QQ:3312517549 /add
ImagePath = C:\WINDOWS\system32\shutdown.exe, CmdLine = shutdown.exe -s -t 1
ImagePath = C:\WINDOWS\system32\net1.exe, CmdLine = net1 localgroup Jia QQ:3312517549 /add
ImagePath = C:\WINDOWS\system32\net1.exe, CmdLine = net1 user admin hexinjie1
行为描述:	创建本地线程
详情信息:	
TargetProcess: 轰炸机.exe, InheritedFromPID = 1944, ProcessID = 468, ThreadID = 780, StartAddress = 77DC845A, Parameter = 00000000
文件行为
行为描述:	修改文件内容
详情信息:	
C:\Documents and Settings\Administrator\「开始」菜单\程序\启动\轰炸机.exe.lnk ---> Offset = 0
行为描述:	查找文件
详情信息:	
FileName = C:\Documents and Settings\Administrator\Local Settings\%temp%\****.exe_7zdump\轰炸机.exe
FileName = C:\Documents and Settings
FileName = C:\Documents and Settings\Administrator
FileName = C:\Documents and Settings\Administrator\Local Settings
FileName = C:\Documents and Settings\Administrator\Local Settings\Temp
FileName = C:\Documents and Settings\Administrator\Local Settings\%temp%
FileName = C:\Documents and Settings\Administrator\Local Settings\%temp%\****.exe_7zdump
FileName = C:\Documents and Settings\Administrator\My Documents
FileName = C:\Documents and Settings\All Users
FileName = C:\Documents and Settings\All Users\Documents
FileName = C:\Documents and Settings\Administrator\桌面
FileName = C:\Documents and Settings\All Users\桌面
FileName = C:\Documents and Settings\Administrator\「开始」菜单
FileName = C:\Documents and Settings\All Users\「开始」菜单
FileName = C:\Documents and Settings\All Users\Application Data
行为描述:	设置启动项
详情信息:	
C:\Documents and Settings\Administrator\「开始」菜单\程序\启动\轰炸机.exe.lnk
注册表行为
行为描述:	修改注册表
详情信息:	
\REGISTRY\USER\S-*\Software\Microsoft\Multimedia\DrawDib\vga.drv 1920x973x16(565 0)
行为描述:	删除注册表键值
详情信息:	
\REGISTRY\MACHINE\SOFTWARE\Microsoft\PCHealth\ErrorReporting\DW\DWFileTreeRoot
行为描述:	删除注册表键
详情信息:	
\REGISTRY\MACHINE\SOFTWARE\Microsoft\PCHealth\ErrorReporting\DW\
其他行为
行为描述:	创建互斥体
详情信息:	
RasPbFile
CTF.LBES.MutexDefaultS-*
CTF.Compart.MutexDefaultS-*
CTF.Asm.MutexDefaultS-*
CTF.Layouts.MutexDefaultS-*
CTF.TMD.MutexDefaultS-*
CTF.TimListCache.FMPDefaultS-*MUTEX.DefaultS-*
行为描述:	创建事件对象
详情信息:	
EventName = DINPUTWINMM
EventName = Global\userenv: User Profile setup event
行为描述:	打开互斥体
详情信息:	
RasPbFile
ShimCacheMutex
行为描述:	修改硬盘引导扇区
详情信息:	
N/A
行为描述:	窗口信息
详情信息:	
Pid = 588, Hwnd=0x16032e, Text = 确定, ClassName = Button.
Pid = 588, Hwnd=0x100320, Text = 取消, ClassName = Button.
Pid = 588, Hwnd=0x603c6, Text = "0xbf80d9d4" 指令引用的 "0xbf80d9d4" 内存。该内存不能为 "read"。 要终止程序,请单击“确定”。 要调试程序,请单击“取消”。, ClassName = Static.
Pid = 588, Hwnd=0x2102bc, Text = 轰炸机.exe - 应用程序错误, ClassName = #32770.
行为描述:	获取User基本信息
详情信息:	
Level = 3.
行为描述:	调整进程token权限
详情信息:	
SE_SHUTDOWN_PRIVILEGE
SE_LOAD_DRIVER_PRIVILEGE
SE_REMOTE_SHUTDOWN_PRIVILEGE
行为描述:	打开事件
详情信息:	
HookSwitchHookEnabledEvent
_fCanRegisterWithShellService
\INSTALLATION_SECURITY_HOLD
行为描述:	添加新用户帐号
详情信息:	
ImagePath = , CmdLine = net user Jia QQ:3312517549 hexinjie1 /add
行为描述:	直接操作物理设备
详情信息:	
\??\physicaldrive0
行为描述:	修改用户密码
详情信息:	
ImagePath = , CmdLine = net user Administrator hexinjie1
行为描述:	关机或重启
详情信息:	
N/A
行为描述:	直接获取CPU时钟
详情信息:	
N/A
Youngs 发表于 2016-6-7 18:09
本帖最后由 Youngs 于 2016-6-7 18:19 编辑

其实很简单的,只是把你的第一扇区的数据复制到了第三扇区。只要把第三扇区的数据恢复到第一扇区就可以了.
密码应该是hexinjie1AAAAAAAAA  (我在虚拟机测试了一次是OK的)
下面是自己调试的时候,写入第一扇区的数据:
111.png
然后下面的写入第一扇区数据后的截图:
2222.png 要下班了,只能随便看一下而已。记住:成功进入windows页面后,请进入任务管理器结束相应的进程吧(查看服务项和自启动项,删除掉相关的,我没怎么仔细分析),不然会一直加锁。


1297783077 发表于 2015-10-7 00:56
riverskywrorld 发表于 2015-10-7 01:01
不知道的小文件,通常都可以用txt 简单看一下。防御软件提示拦截最好先同意,看一下文件里的内容判断一下。
楼主这种情况,建议直接重做系统。因为就算把密码给清理了,也会设置一个隐藏的账户可以随意远程进入后台做些手脚。

点评

那个不是系统锁  发表于 2015-10-7 03:37
 楼主| 尚古优品 发表于 2015-10-7 01:03
1297783077 发表于 2015-10-7 00:56
都不让输密码 怎么破?

可以输入的 只是背景是全黑
 楼主| 尚古优品 发表于 2015-10-7 01:04
riverskywrorld 发表于 2015-10-7 01:01
不知道的小文件,通常都可以用txt 简单看一下。防御软件提示拦截最好先同意,看一下文件里的内容判断一下。 ...

改后戳过,压根无法改,压缩包打开过,确定是一个程序了,里面有TXT的打开都是乱码
hehehero 发表于 2015-10-7 01:04
以前玩过 这是硬盘锁 百度下 有恢复方法
qaz003 发表于 2015-10-7 01:16
riverskywrorld 发表于 2015-10-7 01:01
不知道的小文件,通常都可以用txt 简单看一下。防御软件提示拦截最好先同意,看一下文件里的内容判断一下。 ...

同意楼上说法,有些人还会搞个木马狗,不动MBR你怎么杀都杀不完
 楼主| 尚古优品 发表于 2015-10-7 01:17
hehehero 发表于 2015-10-7 01:04
以前玩过 这是硬盘锁 百度下 有恢复方法

可以我朋友说,是可以输入密码之类的,如果这个只是把MBR损坏了,那么骗子怎么来要钱
riverskywrorld 发表于 2015-10-7 01:18
本帖最后由 riverskywrorld 于 2015-10-7 01:23 编辑
尚古优品 发表于 2015-10-7 01:04
改后戳过,压根无法改,压缩包打开过,确定是一个程序了,里面有TXT的打开都是乱码

你是在寻求帮助,下载你的附件还单收费,也挺有意思的。
只能等大神,或者自己找exe反编译的工具查了。

最终得重作系统就对了。
 楼主| 尚古优品 发表于 2015-10-7 01:20
riverskywrorld 发表于 2015-10-7 01:18
你是在寻求帮助,下载你的附件还单收费,也挺有意思的。
因为编码用的工具不同,你可以试一下使用 emedi ...

我附带百度盘地址了 ,谢谢
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-17 03:52

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表