当前位置 : 主页 > 编程语言 > c语言 >

病毒专题丨 plugx病毒

来源:互联网 收集:自由互联 发布时间:2023-08-28
一、病毒简述之前分析了一下,分析的较为简单,这次又详细分析了一下。文件名称00fbfaf36114d3ff9e2c43885341f1c02fade82b49d1cf451bc756d992c84b06文件格式RAR文件类型(Magic)RAR archive data, v5文件大小

一、病毒简述 之前分析了一下,分析的较为简单,这次又详细分析了一下。 文件名称 00fbfaf36114d3ff9e2c43885341f1c02fade82b49d1cf451bc756d992c84b06 文件格式 RAR 文件类型(Magic) RAR archive data, v5 文件大小 157.74KB SHA256 00fbfaf36114d3ff9e2c43885341f1c02fade82b49d1cf451bc756d992c84b06 SHA1 1c251974b2e6f110d96af5b23ad036954ba15e4e MD5 c1c9624b21f71e4565b941a37db3815a CRC32 59832D3D SSDEEP 3072:c8BHz/pBz9AycS0lEm2DchuhmE62duNkKa2W75u57cXehC9v:cgz/pnUS5chuHfu/aTI4Xeha TLSH T1A8F323A63B4FFB50C74C35A6EC2B4D09068B929D14CBB6093F14C7722F5A0667D1BB92 Tags rar,contains_pe

二、环境准备 系统版本

Win7x86

三、行为分析 打开火绒剑监控: 1.png

可以看到这里创建了文件夹,文件夹中创建了三个文件。最后有设置了注册表自启动,并退出当前进行,启动了拷贝入新目录的进程。

2.png

之后就是很多的网络链接。 3.png

这里又对文件进行了创建写入移动等操作,然后一直有网络链接的操作。

四、静态分析 1、病毒本体 病毒本体拖入Ida,打开start,F5

4.png

可以看到这里很纯洁,加载了wsc.dll,并调用run函数,我们继续调试wsc.dll中run函数。

2、wsc.dll 跟进run函数,到达后到最下面: 5.png

这里主要是一个LocalAlloc,申请了一段空间,然后进行for循环解密赋值,随后进入100015D0函数。 6.png

这是函数VirtualProtect函数,修改了内存属性,随后开始调用这段Shellcode。我们动态附加病毒,跟进run函数,记录LocalAlloc函数申请空间地址,等for循环结束之后,二进制复制拷出这段内存,在010Editor中进行保存为文件,拖到Ida中,可以发现是一个dll。

3.shellcode分析 跟进dllmain函数,到了这里: 7.png

通过进程参数,进行不同的函数功能,首先分析case1:

3.1、case1 进入sub_100090E0: 图1: 8.png

图2: 9.png

图3: 10.png

可以看到这里是对exe,dll,dat三个文件在系统目录中的一个拷贝过程。

11.png

之后在这里设置了程序自启动,结合病毒行为分析,这里的createProcess函数是启动了拷贝之后的exe,case1第二个函数是ExitProcess函数,这里很简单很简单,就到这里。

3.2、case2 12.png

第一个函数是创建互斥体,完事后面进行参数比较,首先看函数sub_10014580: 13.png

这里是设置了出册表network/version为1,返回去。 函数sub_100090E0和case1中一样,继续看函数sub_100153A0: 14.png

先看第一个函数: 15.png

看addtoken: 16.png

可以看到这里是一个提权操作,接下来返回去看第二个函数: 17.png

这里有四个函数,第一个是找到传入进程名,完事通过KillProcess函数杀掉。先看第一个函数: 18.png

退出来,返回上一层看第三个函数:

19.png20.png

进入MyFileDeleandDir: 21.png

可以看到这里就是删除文件,删除目录等操作。返回上层,看第四个函数sub_100119A0: 22.png

删掉注册表自启动。 返回到case2,看函数sub_100019B0: 23.png

分析函数sub_100164D0:

24.png

简单的创建一个窗口。看函数sub_100165A0: 25.png

这里是获取消息并处理。DestroyWindow是销毁窗口。最后看79行MySub_0,里面是创建了一个线程,跟进去回调: 26.png

这里简单看了一下,都是网络连接之类的和获取本机信息的操作。

3.3、case3

28.png29.png27.png

这里是文件拷贝,查找窗口发送消息,打开了shell的操作。

上一篇:渗透专题丨Vulnhub-Tr0ll靶机打靶
下一篇:没有了
网友评论