吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 13606|回复: 33
收起左侧

[PC样本分析] 对OSO病毒的一次简单分析

[复制链接]
吾爱看雪 发表于 2018-8-9 23:04
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 吾爱看雪 于 2018-8-9 23:44 编辑

对OSO病毒的一次简单分析
由于病毒比较古老,而且网上样本一艘一大把,就不上传样本了。
  病毒分析报告:OSO.exe


病毒名称:oso.exe    卡巴:trojan-win32.QQPass.jh  金山:win32.troj.QQPass.jn.96897

病毒大小:96,897字节 

传播方式:网络下载、局域网传播、可疑动存储传播

病毒类型:QQ木马、U盘病毒

加壳发式:未加壳

编写语言:Borland Delphi 6.0 -7.0

指纹效验:
MD5         :0A2BA47887C20ABBB42D0A1DD436D9B4
RIPEMD-160  :A5753783E8D314F21D64CCCCA4352650EE4CCB6E
CRC-32      : 55B5B466

测试平台:win2000proSP4 + VM

释放文件:severe.exe、tfidma.dll、tmidma.exe、conime.exe、oso.exe、autorun.inf、hx1.bat、

病毒分析:

Oso.exe运行后释放severe.exe、tfidma.dll、tmidma.exe到%windir%\system32\下,释放conime.exe到%windir%\system32\drivers\下,开启severe.exe、tmidma.exe、conime.exe三个主进程调用rtutils.dll线程互守,通过修改注册表插入winlogon.exe进程实现登陆后启动;病毒通过修改注册表映像劫持,导致开启注册表编辑器等等一些程序会跳转到病毒所在目录运行病毒程序而不运行当前执行的任务;添加host使打开一些杀软的官方网址自动跳转到病毒指定网址;修改系统时间为2004-1-22;释放oso.exe和autorun.inf到d/e/f/g/h/i盘根目录下;使用GetWindow、GetKeyState、GetAsyncKeyState、FindWindowExA、FindWindowA、DefWindowProcA、CreateWindowExA等函数关闭含有如下字串的窗口:

使用net和sc命令关闭如下进程且禁用服务:
file:///Z:/msohtml1/03/clip_image014.jpg  

注册表启动项:
修改:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
字符串: "Explorer.exeC:\WINNT\system32\drivers\conime.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue
字符串: "0"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDriveTypeAutoRun"=dword:b5
新建:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\adamrf
键值: 字符串:"C:\WINNT\system32\tfidma.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\tfidma
键值: 字符串:"C:\WINNT\system32\severe.exe"
关联映像劫持:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\*.被劫持程序 \
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image FileExecution Options\*.
被劫持程序e\Debugger
键值: 字符串:"C:\WINNT\system32\drivers\adamrf.exe"

Autorun.inf内容:
[AutoRun]
open=OSO.exe
shellexecute=OSO.exe
shell\Auto\command=OSO.exe

hx1.bat内容:
@echo off
set date=2004-1-22
ping ** localhost > nul
date %date%
del %0

病毒查杀:

使用下述批处理配合NTSD –c q -pPID命令获取病毒进程并停止进程,删除被映像劫持的注册表项,删除病毒文件释放文件即可;或者使用相关程序取消映像劫持,在进行病毒文件删除。

echo wscript.echo "PID   ProcessName">>proess.vbe
echo for each ps in getobject


("winmgmts:\\.\root\cimv2:win32_process").instances_>>proess.vbe
echo wscript.echops.handle^&vbtab^&ps.name>>proess.vbe
echo next>>proess.vbe
cscript proess.vbe

病毒防范:

系统目录设置权限,在新建oso.exe文件到d/e/f/g/h/i根目录下取消所有用户的所有权限,使用防火墙关闭或审核本地137、138、端口。
QQ图片20180809234044.png
QQ图片20180809234100.png
QQ图片20180809234117.png
QQ图片20180809234207.png
QQ图片20180809234212.png

免费评分

参与人数 5吾爱币 +2 热心值 +5 收起 理由
woditian + 1 用心讨论,共获提升!
墨竹残水烟花冷 + 1 我很赞同!
下弦乀月 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
觇望 + 1 用心讨论,共获提升!
小添 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

小添 发表于 2018-8-10 05:28
CJTRAND 发表于 2018-8-10 00:22
而且网上样本一搜一大把

请勿灌水。良好回帖对楼主的分享点赞
Armennoik 发表于 2018-8-10 00:16
CJTRAND 发表于 2018-8-10 00:22
CPLASF 发表于 2018-8-10 08:38
我等小白过来学习一下
毕竟我是图图呀 发表于 2018-8-10 08:43
不明觉厉~ 膜拜大神
笑笑过路 发表于 2018-8-10 12:57
不明觉厉~ 膜拜大神
Js_Aaron 发表于 2018-8-10 13:03 来自手机
不明觉厉膜拜大神,6666
acevoid 发表于 2018-8-10 15:41
感谢分享,虽然有些眼花缭乱..先学习中~~~
小小学生 发表于 2018-8-10 16:06
又遇到一个大神
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-25 12:22

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表