鬼影样本分析

栏目: 服务器 · 发布时间: 4年前

内容简介:本样本是某安全公司的一道面试题,我也只是分析了一部分,把自己分析出的部分发出来和大家交流下,希望各位大佬多多指教。

本样本是某安全公司的一道面试题,我也只是分析了一部分,把自己分析出的部分发出来和大家交流下,希望各位大佬多多指教。

文件说明

133046_xeex.exe.vir :样本文件

upmhfzxspk.sys :由   1 330 46_xeex.exe.vir  放出来的文件

p2phook.sys :由  upmhfzxspk.sys  释放出来的文件

p2pc.ini :由  upmhfzxspk.sys  释放出来的文件

safemon.dll :由  upmhfzxspk.sys  释放出来的文件

beep.sys :由  upmhfzxspk.sys  释放出来的文件

首先查下壳,发现是 vmp 的壳。

鬼影样本分析

拖进IDA,几乎没法看。

鬼影样本分析

在虚拟机里运行用火绒剑看下行为,创建了一个IE浏览器的进程就退出了,说明可能有虚拟机检测。

鬼影样本分析

接下来用OD分析。

样本判断是否加载是否的驱动,如果已经加载了,则结束进程,如果检测到在虚拟机中运行就会运行ie浏览器,打开网页 http://xytets.com:2345/t.asp?1002vm, 并结束自身进程。

鬼影样本分析

call 00401610 发现检测虚拟机的代码(VMwar系统存在后门,用于虚拟系统和真实系统的交互)来判断是否程序运行在虚拟机中。

鬼影样本分析

我们可以把0040171D这句nop掉,继续运行,用火绒剑就能看到很多行为了。

鬼影样本分析

鬼影样本分析

接下来去od中验证这些行为。

在C:\temp目录创建一个随机10个字母为名称的sys文件。

鬼影样本分析

调用api WriteFile向刚创建的文件中写入数据。

鬼影样本分析

这里说明下,进 call    00444783 会发现有些混淆的代码,实际上这是vmp对IAT表的保护,我们可以一直按F7单步就可以到真正的api地址。

鬼影样本分析

安装服务加载驱动。

鬼影样本分析

删除释放并加载过的驱动文件(趁他还没删,去到C:\Temp目录下找到驱动文件复制出来,待会分析)。

鬼影样本分析

运行safemon.dll 中的p2pr函数。

鬼影样本分析

提升进程权限。

鬼影样本分析

safemon.dll远线程注入explorer 进程。

鬼影样本分析

运行ie浏览器打开网页 http://xytets.com:2345/t.asp?id=1002 ,然后结束进程。

鬼影样本分析

看来主要功能都在释放并加载的驱动文件里了,接下来分析下加载的驱动文件吧。

鬼影样本分析

鬼影样本分析

鬼影样本分析

接下来分析 safemon.dll ,先分析进程名是 explorer 的情况。

解密出来了两个网址 :l.nodsafe.com , n.nodsafe.com。

鬼影样本分析

重复尝试连接网站 l.nodsafe.com和 n.nodsafe.com  。

鬼影样本分析

接下来分析进程名是 IEXPLORE.EXE的 情况。

首先看下p2pc.inc文件。

鬼影样本分析

读取配置项 p2pc.ini。

鬼影样本分析

解密出配置项中url_0那一项的内容是 http://www.h0120.com/?1 。

鬼影样本分析

Hook实现修改浏览器主页为: http://www.h0120.com/?1 。

鬼影样本分析

鬼影样本分析

接下来分析beep.sys文件。

貌似就设置了一些注册表项加载p2phook.sys驱动。

鬼影样本分析

最后做个总结吧!

1、样本先检测是否在虚拟机中运行,如果是则打开网页 http://xytets.com:2345/t.asp?1002vm  并退出自身进程,如果不在虚拟机中则在c:\temp路径下生成随机10位字母名称的驱动文件,加载驱动。并设置为开机自启动 。

2、随机名称的驱动文件生成 p2phook.sys (和原文件一样的驱动文件) 、safemon.dll、p2pc.ini、beep.sys,并讲beep.sys替换掉系统原本的beep.sys文件。

3、将 safemon.dll注入到explorer进程,并访问网址l.nodsafe.com和 n.nodsafe.com 。

4、检测到浏览器进程就会注入 safemon.dll,修改主页为http://www.h0120.com/?1 。

- End -

鬼影样本分析

看雪ID: 小白鼠_897235      

https://bbs.pediy.com/user-830050.htm

本文由看雪论坛  小白鼠_897235     原创

转载请注明来自看雪社区

:warning: 注意

2019 看雪安全开发者峰会门票正在热售中!

长按识别下方 二维码 即可享受  2.5折  优惠!

鬼影样本分析

热门图书推荐

鬼影样本分析   立即购买!

鬼影样本分析

公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com

点击下方“阅读原文”,查看更多干货


以上所述就是小编给大家介绍的《鬼影样本分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Head First Design Patterns

Head First Design Patterns

Elisabeth Freeman、Eric Freeman、Bert Bates、Kathy Sierra、Elisabeth Robson / O'Reilly Media / 2004-11-1 / USD 49.99

You're not alone. At any given moment, somewhere in the world someone struggles with the same software design problems you have. You know you don't want to reinvent the wheel (or worse, a flat tire),......一起来看看 《Head First Design Patterns》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具