[病毒分析]熊猫烧香分析

目录

1样本概况

1.1 样本信息

1.2 测试环境及工具

1.3 分析目标

2.具体行为分析

2.1 主要行为

2.1.1 恶意程序对用户造成的危害

2.2 恶意代码分析

3.解决方案

3.1 提取病毒的特征,利用杀毒软件查杀

3.2 手工查杀步骤

参考文献

     

 

1样本概况

1.1 样本信息

病毒名称:Worm.Win32.Fujack.p

所属家族:蠕虫

MD5值:512301C535C88255C9A252FDF70B7A03

SHA1值:CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870

CRC32:E334747C

病毒行为:

此病毒样本使用了FSG2.0压缩壳,它不但能感染系统中exe,com,pif,src,html,asp等文件,还能终止大量的反病毒进程并且会删除扩展名为gho的系统备份文件,导致系统无法还原, 被感染的用户系统中所有exe 等可执行文件全部被改成熊猫举着三根香的模样。

1.2 测试环境及工具

VMware + win7 32位 + PEID + OD + IDA + 火绒剑 + PCHunter

1.3 分析目标

分析病毒的执行流程,并针对其具体行为形成查杀思路及专杀工具

2.具体行为分析

2.1 主要行为

·病毒自我复制样本至C:\windows\driver\spo0lsv.exe目录下,并启动

·在每一个目录下创建了Desktop_.ini,里面是当前日期

·在C盘根目录下创建了autorun.inf文件,里面指定了自动启动的文件为根目录下的setup.exe即样本.

·对程序目录下的exe进行了感染,图标变为熊猫烧香,打开exe时,自动打开病毒

·设置注册表启动项为 C:\windows\driver\spo0lsv.exe

·设置注册表键值,隐藏文件不显示HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue

·自己创建了一个注册表的项,在其中写入了很多信息

HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\spo0lsv_RASAPI32

·修改注册表的项 IE浏览器的代理和连接设置

·枚举进程 查找窗口 打开设备

·连接局域网的一些地址,访问外面的一些网址

·使用cmd命令关闭网络共享

2.1.1 恶意程序对用户造成的危害

大量exe等文件图标被篡改

大量文件内容被修改,导致程序执行缓慢或无法执行,系统卡顿

大量流量访问,此行为可下载恶意程序,也可上传用户隐私信息

 

2.2 恶意代码分析

判断特定标识字符串->执行恶意代码->等待恶意执行完的循环

样本自我复制与运行 copy_run

判断当前目录是否存在Desktop_.ini,如果存在则删除

 

 

把自身拷贝至 "C:\Windows\system32\drivers\spo0lsv.exe" 并执行, 然后就退出本进程

 

 

感染文件之遍历文件

 

 

判断Desktop_.ini是否存在

 

 

 删除GHO系统备份文件,导致无法还原系统

 

 

感染文件

 

 

 创建一个定时器,时间6000毫秒,判断setup.exe,auturun.inf文件是否存在,不存在就创建

 

 

本地局域网传播,使用弱口令匹配目标的139或445端口

 

 

创建定时器,间隔时间1000毫秒,设置开机启动,设置不显示文件隐藏

 

 

创建定时器,间隔时间,10000毫秒(10秒),关闭网络共享

 

 

查找安全软件相关窗口,找到的话发送通过PostMessage发送WM_QUIT消息关闭窗口

 

  

 查找安全软件相关进程,并结束进程

 

 

创建定时器,间隔时间,6000毫秒,删除安全软件相关服务,相关启动项

 

3.解决方案

3.1 提取病毒的特征,利用杀毒软件查杀

提取病毒特征,利用杀毒软件查杀,比如字符串特征"whboy"等,机器码特征

3.2 手工查杀步骤

1.强制结束spo0lsv.exe进程

2.删除c:\windows\system32\drivers\spo0lsv.exe 文件

3.删除注册表中 spo0lsv.exe 开机自启动项HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run键项的svcshare

4.删除每个盘符根目录下生成的两个文件 autorun.inf 和 setup.exe

5.设HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer

\Advanced\Folder\Hidden\SHOWALL 下 CheckedValue的键值设置为1(显示隐藏文件)

6.对已被感染文件的处理,根据被感染文件的结构,分别删除病毒样本自身(字节数为病毒样本自身大小)和感染标记数据(25个字节),即可恢复文件

 

posted @ 2018-05-23 16:57  小彩虹  阅读(1683)  评论(0编辑  收藏  举报