意见箱
恒创运营部门将仔细参阅您的意见和建议,必要时将通过预留邮箱与您保持联络。感谢您的支持!
意见/建议
提交建议

恶意代码分析实战Lab3-1

来源:恒创科技 编辑:恒创科技编辑部
2024-02-12 13:02:59


Lab3-1

使用动态分析基础技术来分析lab03-01.exe

目录


恶意代码分析实战Lab3-1

​​Lab3-1​​

​​1.找出这个恶意代码的导入函数与字符串列表​​

​​2.这个恶意代码在主机上的感染迹象特征是什么​​

​​3.这个恶意代码是否存在一些有用的网络特征,如果存在,是什么?​​


1.找出这个恶意代码的导入函数与字符串列表

首先PEiD查壳,发现加壳

​编辑

从导入表中可以发现只有一个导入的动态链接库

恶意代码分析实战Lab3-1_字符串

恶意代码分析实战Lab3-1_动态分析_02

编辑

利用peview可以看到更多的动态链接库

恶意代码分析实战Lab3-1_动态分析_03

恶意代码分析实战Lab3-1_动态链接库_04

编辑

WS_32.dll是为网络所用的文件。

ws2_32.dll是WindowsSockets应用程序接口,用于支持Internet和网络应用程序;
表明它有联网功能

利用ida进行分析

恶意代码分析实战Lab3-1_动态分析_05

恶意代码分析实战Lab3-1_动态链接库_06

编辑

恶意代码分析实战Lab3-1_字符串_07

恶意代码分析实战Lab3-1_动态链接库_08

编辑

2.这个恶意代码在主机上的感染迹象特征是什么

接下来进行动态分析。

运行程序Lab03-01.exe

启动process monitor进行分析

恶意代码一般多是会修改注册表,写文件,设置关键字RegSetValue,WriteFile进行过滤。

​编辑

可以看得第四条往后都有Seed,Seed说明该程序用了随机数。

点击第二条信息的属性,可以看到程序往C:\WINDOWS\system32\vmx32to64.exe写入7,168个字节的数据。

恶意代码分析实战Lab3-1_动态链接库_09

恶意代码分析实战Lab3-1_动态分析_10

编辑

我们接着发现我们的恶意程序的大小刚好就是7,168字节。我们猜测,恶意程序将自己复制进C:\WINDOWS\system32\vmx32to64.exe中。

恶意代码分析实战Lab3-1_字符串_11

恶意代码分析实战Lab3-1_动态分析_12

编辑

接着我们需要进行校验这个想法,办法就是进行md5进行对照。

经过对照我们发现,md5一致。vmx32to64.exe就是恶意程序自身复制伪装的程序。

恶意代码分析实战Lab3-1_动态分析_13

恶意代码分析实战Lab3-1_动态链接库_14

编辑

我们再看第三条,点击属性查看。

恶意代码分析实战Lab3-1_动态分析_15

恶意代码分析实战Lab3-1_字符串_16

编辑

新创建的注册表项在HKLM\SOFTWARE\Microsoft\Windows\CurentVersion\Run位置,名为VideoDriver,在\Run文件夹中,用于系统启动时自动运行vmx32to64.exe。

启动Pc hunter进行分析,我们在查看Lab03-01.exe进程句柄的时候发现,进程创建了一个名为WinVMX32 的互斥量。

恶意代码分析实战Lab3-1_动态分析_17

恶意代码分析实战Lab3-1_动态分析_18

编辑

在进程模块中,发现调动了之前发现的WS2_32.dll,与网络进行连接。

​编辑 3.这个恶意代码是否存在一些有用的网络特征,如果存在,是什么?

利用wireshark进行抓包分析

wireshark 1.10.6是最后支持xp的,比较难找,目前还没找到,所以这步的虚拟机改在windows10上使用。好家伙,程序运行不起来。

我又去找了下wireshark支持xp的版本,然后又找到了。

先不说技术学得如何,工具倒是一堆一堆的。。。

恶意代码分析实战Lab3-1_动态分析_19

恶意代码分析实战Lab3-1_字符串_20

​编辑

DNS中有一个对www.practicalmalwareanalysis.com的请求。这个可以作为网络特征。


上一篇: HTTPS 能否避免流量劫持? 下一篇: 手机怎么远程登录云服务器?