trojan downloader
首页
文章
漏洞
SRC导航
内容精选
输入关键词搜索
APP 登录| 注册
TrojanDownloader病毒分析报告
阅读量 50370 | 评论 2 稿费 300
分享到: QQ空间 新浪微博 微信 QQ facebook twitter
发布时间:2018-10-11 16:30:02
零 前言
TrojanDownloader(中文名:文件下载者病毒)主要通过游戏外挂等方式传播。是一款比较早期的病毒样本,已知最早的入库时间是在2008年,其本身危害性不高,但是由于他的作用,其危害性体现在其所下载的恶意代码上。
一 目录
1.目录
2.样本信息
3.行为分析
4.样本分析
5.技术上的总结
二 样本分析
1.样本名称:sample.WSDump.exe
2.样本md5:25a1eb3d3f8767a86050d16c226f9912
3.是否加壳:UPX
4.编写语言:VC++6.0
5.样本来源:网络获取
三 行为分析
病毒首先创建互斥体121212,和判断自身文件是否存在,如果存在就启用网络套接字以便执行下一步操作。如果不存在则退出程序。
在执行体函数中,程序首先初始化一些服务控制器的状态信息,然后创建”Net CLR”的互斥体,接着枚举二进制资源,加载hra33.dll这个dll文件,接下来分别创建三个线程,执行不同的操作。
四 样本分析
ExecuteFun
这个函数是程序的主要执行部分。
设置serviceStatus状态
更新资源
加载hra33.dll这个动态链接库文件
创建三个线程
UpdateSource
这个函数主要是用于更新资源的,但是由于注册表Services.Net CLR不存在导致函数提前退出。
根据Service注册表下Net CLR文件,创建新文件
然后利用跟新资源的方式让其像一个可执行文件
Thread_1
利用od跟入Thread_1函数。
获取本地主机的名称和地址
获取本地网关
这里有个病毒作者的错误,本来他想的是如果主机用户是管理员则执行这个判断,但是他直接引用的是字符串,造成判断无效,所有用户都成立
利用上面得到的本地网关地址,和用户名及密码作为参数传入CreateFileAndExecuteFun(emmmm不像是真的)。
CreateFileAndExecuteFun
程序先与远程主机利用ipc$漏洞创建一个共享的命名管道,用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。还可以访问共享资源,并使用一些字典工具,进行密码探测,以至于获得更高的权限。然后黑客从服务端可以利用nc等软件向主机发送一个shell。
创建映射方式,以便后期的文件操作,通过WNetAddConnection2A API将共享目录映射为本地磁盘,之后即可按本地文件形式访问文件,最后断开连接。[参考:http://blog.sina.com.cn/s/blog_672355630102vnwa.html]
把本地文件复制到共享文件的C-E盘
Thread_2
获取本地时间和20130221进行比较,如果大于则创建Thread3这个线程执行
Thread_3
判断链接192.168.1.107是否正常
利用switch 通过接收不同的指令,来决定执行的操作,如下图
16号:
18号:
20号:
6号:
2号:
3号:
4号:
IsConnectFun()
解Base编码得到IP地址:192.168.1.107:83
GetInformationFun
识别出当前系统版本信息
读取注册表,查看CPU的频率
调用 GlobalMemoryStatusEx获取内存信息,
查看网络适配器情况
五 技术上的总结
调试程序比较难的地方在于跟入CreateThread创建的线程中,因为OD是单线程调试器,所以不会直接跟入创建的线程(子线程)中,我们采用Sleep函数来跟入线程函数中。
找到线程所指向的函数,在函数开头下断
修改调用CreateThread函数下一条语句,写入如下部分
push 100000 ;将Slepp的参数压入
Call Kernel32.Sleep
f8执行,函数自动断在线程函数刚刚下断的地方。
参考自:https://blog.csdn.net/whatday/article/details/9059281
关于ipc$的使用,参考自https://blog.csdn.net/smithjackhack/article/details/78559970
本文由安全客原创发布
转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/161100
安全客 - 有思想的安全新媒体
逆向工程 病毒分析
HaCky 分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
U2F安全协议分析
2018-11-24 10:00:48
二十年重回首——CIH病毒源码分析
2018-11-23 15:20:19
Cookie Maker:隐藏在Google Docs中的恶意网络
2018-11-23 14:30:40
情报分析与研判之图片信息挖掘(1)
2018-11-23 10:00:17
|发表评论
发表你的评论吧
昵称
带头大哥
换一个
|评论列表
吃瓜群众 · 2018-10-12 08:45:42 1 回复
建议先搞清楚病毒主类型,家族名的概念
HaCky · 本文作者 · 2018-10-18 09:30:07 回复
请问这样命名有什么问题么
HaCky
这个人太懒了,签名都懒得写一个
文章
4
粉丝
0
TA的文章
NotPetya勒索病毒分析报告
2018-11-14 15:30:29
TrojanDownloader病毒分析报告
2018-10-11 16:30:02
骷髅病毒分析报告
2018-09-19 15:30:15
GandCrab勒索病毒分析报告
2018-09-17 16:30:02
输入关键字搜索内容
相关文章
初出茅庐逆向狗:恶意程序分析第一课
帮助众多恶意软件逃避检测:针对一款Delphi加壳器的分析
微软轻量级系统监控工具sysmon原理与实现完全分析(下篇)
一款本地提权木马利用原理分析 可实现3环突破到0环
网页篡改 满屏广告 你的路由器被绑架了
微软轻量级系统监控工具sysmon原理与实现完全分析(上篇)
TJCTF 2018 Pwn_Re专题全解析
热门推荐
文章目录
零 前言
一 目录
二 样本分析
三 行为分析
四 样本分析
ExecuteFun
UpdateSource
Thread_1
CreateFileAndExecuteFun
Thread_2
Thread_3
IsConnectFun()
GetInformationFun
五 技术上的总结
安全客Logo
安全客
安全客
关于我们
加入我们
联系我们
用户协议
商务合作
合作内容
联系方式
友情链接
内容须知
投稿须知
转载须知
合作单位
安全客
安全客
Copyright © 360网络攻防实验室 All Rights Reserved 京ICP备08010314号-66
Loading...0daybank
文章评论