病毒分析第二讲,分析病毒的主要功能
---恢复内容开始---
病毒分析第二讲,分析病毒的主要功能
经过昨天病毒分析第一讲,得出一个被注入的DLL
开始分析DLL主要功能
PS: IDA中,DLL会有各种初始化的代码,和释放资源,所以不再看,只看重要的API
一丶行为分析(创建命名互斥体,防止病毒多开)
进入函数去看,从DLLmain入口点分析.
得出,第一步,病毒为了防止重复注入IE,创建命名互斥体.
名字是: "KyUffThOkYwRRtgPP"
二丶拼接字符串,创建文件,写入系统当前时间
进入DLLmain第二个函数查看.
PS:分析到哪里都已经改名字了,原名字不是Init,这个是根据分析里面的函数调用的出来的.
点击进入,查看具体怎么做了
根据分析,可以分为四部分去看
1.初始化各种数据
2.经过一些列自己写的算法运算
3.获取磁盘和驱动器的信息,并且处理文件
4.写入系统时间(需要跟随大里面去看)
虚拟机动态调试查看.
第一次,通过动态分析,得出会拼接一个字符串,为
当前的: C:Documents and settings\Administrator\桌面\xxxx\dmiconf.data
第二此分析,得出,在目录下面创建这个文件
写入的内容是时间
得出第二次行为:
创建文件dmlconf.dat在当前目录,并且写入文件内容为当前时间
三丶分析行为三,写入注册表,实现开机自启动
继续分析DLLmain下面的API
点击API进去查看.
里面还有一层,进去查看.没有命名的函数都是无关紧要的,这些都是实现命名过了.
进去一层则看到
1.打开注册表
2.遍历注册表的值
3.修改注册表的值
4.关闭注册表
此时我们需要动态查看是进入是修改的那个注册表了.
1.找到线程回调
2.线程回调进入下段点,并设置为新的EIP
设置的快捷键是 Ctrl + * 键
3.进入Call查看
4.查看注册表操作
得出了要操作注册表
HEEY_LOCAL_MACHINE Software\Microsoft\Windows NT\CurrentVersion\Winlogon
这个正好是开机启动项
经过上面和下面的分析,得出先获取注册表的值,然后申请内存
写入我们的内容
时间关系,不一步一不的跟了.
其实跟进去看的话她会设置自己的子体到里面,这样就会开机自启动了.
四丶网络相关
此病毒还涉及到网络相关,但是现在这个病毒现在也链接不了服务器了.所以网络相关的掠过
如果想明白原理,建议自己跟一下看下也可以.
五丶修改PE文件,修改Html
此功能昨天已经快速定位到了.
鉴于时间关系不一步一步的分析了.此次样本分析完毕.
得出行为:
1.使用命名互斥体,防止多开
2.创建文件在dmlconf.dat在C盘目录下,并写入时间
3.写入注册表开机自动启动
4.链接服务器,发送和接受数据
5.修改PE,以及html
坚持两字,简单,轻便,但是真正的执行起来确实需要很长很长时间.当你把坚持两字当做你要走的路,那么你总会成功. 想学习,有问题请加群.群号:725864912(收费)群名称: 逆向学习小分队 群里有大量学习资源. 以及定期直播答疑.有一个良好的学习氛围. 涉及到外挂反外挂病毒 司法取证加解密 驱动过保护 VT 等技术,期待你的进入。
详情请点击链接查看置顶博客 https://www.cnblogs.com/iBinary/p/7572603.html
本文来自博客园,作者:iBinary,未经允许禁止转载 转载前可联系本人.对于爬虫人员来说如果发现保留起诉权力.https://www.cnblogs.com/iBinary/p/7898188.html
欢迎大家关注我的微信公众号.不定期的更新文章.更新技术. 关注公众号后请大家养成 不白嫖的习惯.欢迎大家赞赏. 也希望在看完公众号文章之后 不忘 点击 收藏 转发 以及点击在看功能. QQ群: