恶意分析初相逢,警惕邮件木马

栏目: 编程工具 · 发布时间: 6年前

内容简介:样本名称:721985.eml样本md5:c79873c63a56d514600c0df8d497bad3

恶意分析初相逢,警惕邮件木马 刚开始接触恶意代码分析,正所谓光说不练假把式,所以在网上找了一个恶意样本进行分析练习,于此记录一下分析过程。

样本信息

样本名称:721985.eml

样本md5:c79873c63a56d514600c0df8d497bad3

样本来源:网络来源

分析工具

反汇编工具:ida

调试工具:od

分析环境:win xp 虚拟机

Oletools

样本分析

721985.eml

该样本文件带有一个doc附件,并用诱惑性的语言引导用户打开附件

恶意分析初相逢,警惕邮件木马

将附件另存到磁盘上,然后使用oletools套件中的rtfobj.exe看一下是否是有问题的文档

恶意分析初相逢,警惕邮件木马

可见该附件中包含一个ole对象,且有可能是CVE-2017-11882的漏洞利用文档。对于CVE-2017-11882这个漏洞网上有很多描述,详情可移步 https://www.anquanke.com/post/id/87311看大佬的详细分析。

漏洞利用文档成功利用运行后,shellcode会由公式编辑器(EQNEDT32.EXE)执行,所以这里将od设置为EQNEDT32.EXE的调试器,用于附加调试shellcode。

设置方法:在注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTcurrentversionimage file execution options下新建一个EQNEDT32.EXE项,之后在该项下新建字符串值并将名称改为” debugger”,并将数值数据设置为od所在路径,如下图所示:

恶意分析初相逢,警惕邮件木马

设置成功后,EQNEDT32.EXE一旦启动,od便能附加上去了。

Shellcode

利用UrlDownloadToFile从 http://tsqm.business-ferien.de/bntwr.exe

下载可执行文件到%appdata%目录下并命名为fhgytmnbvpwt.exe。

恶意分析初相逢,警惕邮件木马

下载成功后利用CreateProcessW启动fhgytmnbvpwt.exe

恶意分析初相逢,警惕邮件木马

fhgytmnbvpwt.exe

下载回来的exe文件经Peid查壳后显示无壳,直接拖到分析神器ida中进行查看,反编译,发现多个autoit字符串,猜测是有autoit编译而成的可执行文件

恶意分析初相逢,警惕邮件木马

尝试使用autoit反编译工具Exe2Aut进行反编译,顺利得到autoit脚本

恶意分析初相逢,警惕邮件木马

脚本经过大量混淆,增大分析难度,字符串通过hwthr()函数解密获得。分析hwthr()函数,发现解密过程是将第一个参数每四位分割之后减去6111,再将得到的差值转换为字符。这里先通过 python 脚本解密出所有字符串,注释到脚本内,以增加分析效率,解密注释脚本如下:

恶意分析初相逢,警惕邮件木马

整理后的autoit脚本

检测进程是否有”SbieCtrl.exe”,” vmtoolsd.exe”来反沙箱/虚拟机

恶意分析初相逢,警惕邮件木马 恶意分析初相逢,警惕邮件木马

检测“wireshark.exe”进程

恶意分析初相逢,警惕邮件木马

检测” avastui.exe”进程

恶意分析初相逢,警惕邮件木马

在%Roaming%目录下创建“gKm5yLugSu”文件夹,拷贝自身到该文件夹下,文件名为” gKm5yLugSu.exe”

恶意分析初相逢,警惕邮件木马

在开始菜单目录下创建”gKm5yLugSu.eu”快捷方式用于启动”gKm5yLugSu.exe”,并将该文件写入注册表启动项

恶意分析初相逢,警惕邮件木马 恶意分析初相逢,警惕邮件木马

拷贝当前目录下的”YgkkyzII.LQ “文件到%temp%目录下,命名为” bz.v”

恶意分析初相逢,警惕邮件木马

选择RegAsm.exe/MSBuild.exe/dllhost.exe/svchost.exe其中之一作为后续注入的文件,这里选择是 RegAsm.exe。

恶意分析初相逢,警惕邮件木马

之后读取bz.v的文件内容,解密后作为shellcode执行:

恶意分析初相逢,警惕邮件木马

笔者在这里没有找到调试autoit的工具,所以没法调试shellcode,纠结了一番后选择使用OD调试fhgytmnbvpwt.exe,下ReadFile等断点,成功进行shellcode,调试发现该段shellcode启动一个傀儡进程RegAsm.exe

恶意分析初相逢,警惕邮件木马

通过WriteProcessMemory向RegAsm.exe注入一个PE文件

恶意分析初相逢,警惕邮件木马 之后通过SetThreadContext,ResumeThread让RegAsm.exe执行注入的内容

恶意分析初相逢,警惕邮件木马

注入的pe文件

注入的pe文件是一个远控木马,运行后尝试连接” pd1n.ddns.net”请求上线

恶意分析初相逢,警惕邮件木马 恶意分析初相逢,警惕邮件木马

若连接不成功则一直循环尝试上线,上线后接受命令执行。

该远控木马支持功能如下:

1.获取计算机信息(磁盘,用户名,操作系统)

2键盘记录

3.截屏

4.下载执行

5.获取浏览器保存的相关账户密码

6.获取邮箱账户信息

7.获取进程列表/结束进程

8.移动/删除文件

9.命令执行

部分功能代码:

键盘记录:

恶意分析初相逢,警惕邮件木马

获取浏览器相关账户信息:

恶意分析初相逢,警惕邮件木马 恶意分析初相逢,警惕邮件木马

ioc

cc:pd1n.ddns.net

总结

邮件木马往往危害极大,用户看到诱惑性的内容,一般都会选择打开看看附件内容。而且此类邮件木马往往杀软报毒率也很低,笔者分析的时候此次的样本VT才16家报毒

恶意分析初相逢,警惕邮件木马

笔者提醒小伙伴们对邮件采取谨慎的态度,不随便点击来路不明的邮件,且电脑一定要及时的安装补丁。谢谢 ^_^


以上所述就是小编给大家介绍的《恶意分析初相逢,警惕邮件木马》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Game Engine Architecture, Second Edition

Game Engine Architecture, Second Edition

Jason Gregory / A K Peters/CRC Press / 2014-8-15 / USD 69.95

A 2010 CHOICE outstanding academic title, this updated book covers the theory and practice of game engine software development. It explains practical concepts and techniques used by real game studios,......一起来看看 《Game Engine Architecture, Second Edition》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具