吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 17843|回复: 27
收起左侧

[PC样本分析] 蠕虫病毒最新变种分析

  [复制链接]
hzwsuki 发表于 2019-7-9 18:06
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 hzwsuki 于 2019-7-11 18:55 编辑

0x1、病毒简介
该变种延续了以往版本的多个漏洞利用攻击方式,包括永恒之蓝漏洞(MS-17-010)、Apache Struts2远程代码执行漏洞(CVE-2017-5638)、WebLogic WLS组件远程代码执行漏洞(CVE-2017-10271)、Tomcat PUT方式任意文件上传漏洞(CVE-2017-12615)利用攻击和ipc$爆破攻击,thinkphp5漏洞(CNVD-2018-24942)利用攻击, LNK漏洞(CVE-2017-8464)。木马在攻陷的电脑植入挖矿木马挖矿门罗币,同时下载扫描攻击模块对针对局域网以及外网IP进行扩散攻击。

0x2、相关文件

样本信息:download.exe
样本MD5:  2FE96C33E053E1D243AEB94F3DAD4FEF
样本大小: 315K
来源:
https://www.virustotal.com/gui/file/b1785560ad4f5f5e8c62df16385840b1248fe1be153edd0b1059db2308811048/detection

样本信息:HidregSvc.exe
样本MD5:  DFD58F4975C425428A039104FCAF2F39
样本大小: 5.18MB
来源:
https://www.virustotal.com/gui/file/219644f3ece78667293a035daf7449841573e807349b88eb24e2ba6ccbc70a96/detection
0x3、行为预览
WeChat8e1cbd572118a7dc894f77359f22058f.png
0x4、分析过程
download.exe分析
脱壳

下载download.exe,发现是upx壳

WeChat38b12caf6f5267b4f23492e029d73714.png


用od打开,现在可以看到程序的入口,可以发现入口的特征确实为upx壳的特征:
UPX压缩后的文件有两个区段,UPX0,UPX1,其中UPX0是一个空的区段,是原程序用来保存代码的地方。而UPX1则是保存被压缩后的程序数据的地方,这是一个二进制的数据流。UPX的解码代码便是使用该数据来进行解码而得到原本的程序。


pushad                        ;保存寄存器

mov esi,download.0048E000      ;取UPX1段地址, ESI <- UPX0

lea edi,dword ptr ds:[esi-0x8D000] ;取UPX0段地址, EDI <- UPX1

push edi                       ;保存UPX0段到堆栈中                              

jmp short download.004DC1EA.   ;跳转到解码代码

WeChat86c7681b7c0ba210ad1410ab1089cc0a.png

确认为upx壳后尝试使用 “esp定律”脱壳

1.先od加载程序download.exe,此时自然就到了程序的入口点,发现pushad, F8单步执行一步,然后可以看到寄存器区域的esp反色高亮

WeChat8de9eeb1e30aaf6ef92a9e622ca0b03a.png

2.此时我们在esp高亮处点击右键->选择HW break[ESP],即可下一个硬件断点
WeChat804f954adfda7a8b93f4d2b1836f3906.png
3.可以在”调试“->"硬件断点",来进行查看断点是否下成功
WeChat114948e91d387510511305acfc068b0f.png
4.接下来F9运行程序,然后我们可以看到程序断在了第一行,按照规律最下面的jmp,将带领我们跳至oep,也就是程序真正的入口,我们可以在那行用F4,然后再F8单步执行
WeChatf8e61a64cd96fa1b566e7439f3b48c26.png
5.此时就来到了真正的程序入口点,可以看到程序入口点OEP的特征和通常的Microsoft Visual C++ 6.0的OEP特征非常相似,所以这时我们可大致断定我们找到了OEP
WeChat69bb63efeb01b25197aeebd4cc27f28d.png
6.在OEP处右键选择“用OllyDump脱壳调试进程”,去除重建输入表,脱壳保存为本地tkd
WeChat59fca8d6769a1d9f54e7696301b14371.png
7.这时再把我们保存的tkd.exe拖入PEID中,upx壳已经脱掉。
WeChat7b4a12cc20b452181cab6b63246a2e43.png
HidregSvc.exe分析
download.exe下载母体病毒HidregSvc.exe程序
C:\Users\Administrator\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2A9NK5P3

WeChat66b11e96edee9c417ebed3f5d91b3460.png

下载到TEMP目录下以HidregSvc.exe执行
WeChat1fdece2dad84b08d372ddaa85044caec.png
HidregSvc.exe分析
同样是upx壳,使用上面的方法脱壳分析

HidregSvc.exe作为母体释放挖矿木马进行挖矿,并且释放扫描模块、永恒之蓝攻击模块、ipc$爆破攻击模块利用多个漏洞对其他电脑进行攻击


扫描模块:

释放端口扫描模块到目录C:\Windows\tjhdeclci\ztbtutcyi,获取本地IP地址,通过访问http://2019.ip138.com/ic.asp 获取所在公网ip地址,将生成的IP段包含本地网络的B段和所在公网的B段,以及随机生成的公网地址保存为ip.txt,启动端口扫描工具eybnthwpy.exe对IP地址的139/445端口进行扫描,将扫描结果保存到result.txt。木马同时针对内网以及外网IP地址攻击,导致其具有更大的感染能力。

WeChat7f39b2b4d3ca6447275d5c28100ebbb0.png
WeChat8d07e01218743e7b5523a1f9972072ef.png
永恒之蓝模块
释放永恒之蓝漏洞攻击模块到目录C:\Windows\tjhdeclci\UnattendGC

WeChat2d78be21e1b73f0e804741e5dddb4b67.png

针对开放139/445端口的电脑利用永恒之蓝漏洞(MS-17-010)攻击模块进行攻击,攻击成功后植入Payload(AppCapture32.dll/AppCapture64.dll)
WeChatcce77fcc077e13f755ce816408193868.png
爆破工具

俄产4899爆破工具swrpwe.exe-lamescan

WeChat527aa92d20d751b4cd5f6f3df2f2f144.png

爆破使用的字典
WeChat10dd4ba227912c673f5bc2ad80f9c88d.png
利用mimikatz搜集登录密码,并利用密码字典进行IPC$远程爆破,爆破登录成功后在目标机器利用WMIC执行远程命令启动木马程序

WeChatd392e29810e27dd15379b6fafd7f7238.png

ipc$远程爆破模块释放到目录C:\Windows\tjhdeclci\Corporate
WeChateb475d64dc562849f428c3803f0331ae.png

内置密码字典

WeChate10d0b8195f7c7b24dffd759e691b65b.png

WebLogic WLS组件远程代码执行漏洞(CVE-2017-10271)攻击。


WeChat11d1d12566b821ca7676a030a5c79081.png
Struts2远程代码执行漏洞(CVE-2017-5638)攻击。
WeChat1b070887f391a0d05a3c1a7ba905310b.png

Tomcat PUT方式任意文件上传漏洞(CVE-2017-12615)攻击。
利用漏洞上传名为FxCodeShell.jsp的webshell,利用该webshell下载木马文件并执行

WeChat3ef7438ecd8a6ba96b0e2ddd711de377.png
WeChat5bef5b67cdd1f61a9a3af993b9fda4c3.png

ThinkPHP V5远程任意代码执行漏洞(CNVD-2018-24942)攻击。
WeChat8ddd69107a2b176d8b24b67f0965aab0.png

Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)攻击。
WeChatf5c61ebc39c59cbf6aaf3a01a0e20d90.png

LNK漏洞(CVE-2017-8464)
WeChatcd3e48a7bab02a09759f1ece8ac430ad.png

HidregSvc.exe作为母体释放挖矿木马进行挖矿
安装为计划任务进行启动:

挖矿木马安装计划任务名kittispwlq:

启动程序:cmd /c echo Y|cacls C:\Windows\temp\bpafzkyny\uagbet.exe  /p everyone:F

WeChate54c9067c3383b027d6091157e71a0f3.png

挖矿木马安装计划任务名pjiizdgtd:
启动程序:cmd /c echo Y|cacls C:\Windows\bguypjpt\emqagbg.exe  /p everyone:F

WeChat6372de71bb2378241ac3cdee37f001c1.png

C2服务器下载相应的配置文件cfg.ini
WeChat62b743ac45687b323f15d305d3e104ac.png

相应的C2服务器URL地址:

http://uio.hognoob.se:63145/cfg.ini

http://uio.heroherohero.info:63145/cfg.ini

下载回来的配置文件中包含挖矿流量的矿池地址:

pxi.hognoob.se:35791

pxx.hognoob.se:35789

WeChat3588c80d79305b9338ebb5f7174535ca.png
0x5、处置方式
1.服务器暂时关闭不必要的端口(如135、139、445);

2.下载并更新Windows系统补丁,及时修复MS17-010补丁以及CVE-2017-8464漏洞补丁;

3.定期对服务器进行加固,尽早修复服务器相关组件安全漏洞,安装服务器端的安全软件;

4.服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解

5.使用安全产品查杀木马文件及进程;

6.中毒电脑可参考以下提示手动清理:


删除文件:


download.exe


HidregSvc.exe


删除目录:


C:\Windows\inf

C:\Windows\System32

C:\Windows\Registration

C:\Windows\IME

C:\Windows\bguypjpt

C:\Windows\tjhdeclci


删除所有新增的计划任务名,如:


计划任务名:kittispwlq,


启动程序:cmd /c echo Y|cacls C:\Windows\temp\bpafzkyny\uagbet.exe  /p everyone:F


计划任务名:pjiizdgtd


启动程序:cmd /c echo Y|cacls C:\Windows\bguypjpt\emqagbg.exe  /p everyone:F

免费评分

参与人数 16威望 +2 吾爱币 +21 热心值 +16 收起 理由
小猫咪P + 1 + 1 谢谢@Thanks!
aaalien + 1 + 1 看不懂&amp;amp;#129296;
Hmily + 2 + 7 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
unity_dev + 1 + 1 用心讨论,共获提升!
liang681418 + 1 + 1 谢谢@Thanks!大佬
念念orz + 1 + 1 我很赞同!
晓风vs残月 + 1 + 1 热心回复!
ciye7 + 1 + 1 谢谢@Thanks!
dreamlivemeng + 1 + 1 谢谢@Thanks!
寻常巷陌” + 1 + 1 用心讨论,共获提升!
hackcat + 1 鼓励转贴优秀软件安全工具和文档!
静叶流云 + 1 + 1 用心讨论,共获提升!
小淘气520 + 1 + 1 大佬牛B
无疆北月 + 1 + 1 谢谢@Thanks!
www.52pojie.cn + 1 + 1 高手
陈世界 + 1 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

ANIMAX 发表于 2019-7-10 00:56
大佬啊,看的眼花缭乱的这些代码。。
Joker-珈珈辉 发表于 2020-7-27 23:17
上半年,在学校用的那台机子中了蠕虫,当时也不知道解决方法,就360杀毒,最后把电脑整瘫痪了,后来重启后没事了。这次在家又中了一次(不是蠕虫),直接找到System32直接删了。哈哈
Joduska 发表于 2019-7-9 18:18
as1329 发表于 2019-7-9 18:36
大哥,,,,排个版吧,,,,,标签都出来了.......看的脑阔疼...
NHloser 发表于 2019-7-9 18:39
这排版  看着头大
lff520520 发表于 2019-7-9 21:44
大佬教程分析就是不一样
lmh2932261247 发表于 2019-7-9 22:19
可以说一下,这里面有哪些语言,哪些工具吗,od,然后脱壳,还有什么俄产,我觉得我看懂有点难,哈哈,楼主说一下,“有哪些语言,哪些工具吗就好”
孤狼微博 发表于 2019-7-9 22:57
反正你是高手,虽然看懂了只有几句
天蝎浪花 发表于 2019-7-9 23:54
看这计划任务很熟悉,怎么知道它是挖矿木马?有没有更进一步的分析
无疆北月 发表于 2019-7-10 01:19
反正你是高手,虽然看懂了只有几句
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-19 17:59

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表