Lab03-01

样本信息

壳信息

  • 无(PEID显示有壳,但其实仅仅是用汇编写的,加入了太多的混淆。)

字符串信息

导入表信息

样本分析

IDA分析

  • 样本有太多的花指令影响静态阅读代码。好在代码不多。花点时间还是能在IDA里分析出来,不过需要结合动态分析。

以行为作为切入点

  • 样本运行后载入的模块情况

  • 样本使用的句柄情况

  • 对操作进行过滤后的情况(文件写入和注册表修改)

  • 样本后续只是联网操作了。

推测

  • 由于目前目标网址只能正常访问,但是可能作者删除了一些内容。导致网络后续不会收到数据,不知道原始逻辑会不会还有网络命令的传播。
  • 所以在IDA中一些其它的恶意行为已经无法再观察到。

查杀思路

  • 删除C:\WINDOWS\system32\vmx32to64.exe
  • 删除注册表项:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\VideoDriver

总结

  • 聚沙成塔

技巧

  • 传参时可以使用CALL指令的特性,把一些固定的字符串,放在CALL指令后,起到迷惑别人的作用。
//遍历初始化链
mov eax,fs:[0x30]
mov eax,[eax+0xc]
mov esi,[eax,+0x1c]
ldsd [esi]
[eax+8];得到kernel32.dll的加载基址

posted on 2023-04-07 19:24  非法非非法  阅读(18)  评论(0编辑  收藏  举报

导航