一个感染型木马病毒分析(二)

news/2025/2/23 19:41:13

作者:龙飞雪


0x1序言


前面已经对感染型木马病毒resvr.exe的病毒行为进行了具体的分析见一个感染型木马病毒分析(一),但是觉得还不够,不把这个感染型木马病毒的行为的亮点进行分析一下就有点遗憾了。下面就针对该感染型木马病毒的感染性、木马性以及被感染文件的恢复几个方面进行具体的分析和说明,直观感受一下病毒的感染性、木马性质。

 


0x2病毒木马性的分析---远程控制用户的电脑


前面的分析中已经分析过了,该感染型木马病毒会在用户的电脑上创建socket套接字作为service端,等待病毒作者client端的连接。这样病毒作者就能远程控制用户的电脑(这里的“控制”是操作的意思)也就说,病毒作者能够通过socket套接字向用户的电脑发送控制命令CmdMsg,指挥病毒resvr.exe对用户的电脑进行恶意的破坏。

 


病毒resvr.exe在用户的电脑上创建监听绑定本地IP=127.0.0.1的套接字端口号为40118,将用户的电脑变成了病毒作者能控制的service服务端




病毒resvr.exe创建的本地监听套接字成功之后,等待接收病毒作者client方发来的控制命令CmdMsg,对用户的电脑进行恶意的操作。




病毒作者对用户电脑的远程控制操作有9组命令并且对用户电脑的控制操作也比较多,后面会详细的分析每一种远程控制命令的操作。对于病毒作者client端发来的控制命令的recvCmdMsgBuffer的数据格式为“dwCmdMsg+数据内容”即接受到的数据的8个字节是病毒作者控制用户电脑的具体的命令类型也就是下面的9组命令类型。





第1组dwCmdMsg=0x3EB的控制操作:


很简单,向病毒作者的client端发送控制操作结果的反馈信息例如21 43 65 87 (4个字节)的数据。

 


第2组dwCmdMsg=0x450的控制操作:


根据病毒作者client端发来的数据创建C:\Program Files\Common Files\Microsoft Shared\Index.bat文件,系统本地提权瞬间关闭用户的计算机进行掩饰。






第3组dwCmdMsg=0x451的控制操作:


根据病毒作者client端发来的数据创建C:\Program Files\Common Files\Microsoft Shared\Index.bat文件,然后创建线程用于创建用户系统桌面右下角的弹窗对话框。






第4组dwCmdMsg=0x455的控制操作:


设置当前病毒进程感染用户文件的感染方式的标记 0xAABBCCDD,遍历用户电脑的所有逻辑盘里的文件进行“加密”方式的感染用户的所有文件。创建线程对用户电脑的26个软盘"ABCDEFGHIJKLMNOPQRSTUVWXYZ"里的.doc、.xls、.jpg、.rar格式的文件进行感染处理。




对用户文件的感染方式1,对用户文件的头0x400个字节进行xor异或的加密处理。




对用户文件的感染方式2,仅仅对用户的.doc、.xls、.jpg、.rar格式的文件进行感染处理。




第5组dwCmdMsg=0x453的控制操作:


创建线程用于使用DOS入侵的命令数据创建C:\\Program Files\\Common Files\\Microsoft Shared\\X.bat文件用。执行DOS入侵命令在用户的电脑上创建拥有更大权限的系统登录账户Guest




第6组dwCmdMsg=0x458的控制操作:


创建线程用于获取当前病毒进程资源类型为RT_RCDATA且资源名称ResourceName = 0x69=105的资源数据,创建"Message.exe"文件然后运行该病毒文件Message.exe创建病毒进程。对于病毒文件Message.exe,后面详细分析。







第7组dwCmdMsg=0x7的控制操作:


对于控制命令"7",应该比较熟悉了吧。前面的病毒分析中提到病毒母体resvr.exe感染文件产生的衍生病毒会发送命令数据"7"。具体的病毒行为是对病毒作者client端或者病毒母体resvr.exe感染文件产生的衍生病毒client端发送的"7+文件路径"中指定文件路径的.doc.xls.jpg.rar格式的文件进行感染处理即对感染病毒作者或者衍生病毒指定的.doc.xls.jpg.rar格式的文件进行感染。






第8组dwCmdMsg=0x452的控制操作:


0x451中在用户桌面右下角创建的弹窗对话框投递WM_CLOSE消息,用以关闭在用户桌面右下角创建的弹窗对话框。

 

第9组dwCmdMsg=0x454的控制操作:


创建线程用于创建"C:\\Program Files\\Common Files\\Microsoft Shared\\X.bat"文件并运行X.bat文件退出 Guest系统登录账户




0x3释放的病毒文件Message.exe的分析


弹一个MessageBox的对话框,然后创建X.bat文件删除病毒进程文件Message.exe自身,退出病毒进程。









截图太多,排版看起来比较乱,个人笔记而已。


说实话,对于一份病毒分析报告而言,写的太详细不是好事。对于看病毒分析报告的小白来说,你写的越详细,意味着他看的越迷糊。病毒分析报告不是为了炫耀,只要像360的分析报告一样,简洁将病毒行为说明白即可。对于病毒的逆向,当然,IDA的伪代码质量比较高就看伪代码,不要为了显示自己很牛掰,搞些汇编的截图过来,因为那说明不了什么,工具的作用是为了提高效率不是为了炫耀。






http://www.niftyadmin.cn/n/545247.html

相关文章

“DllRegisterServer的调用失败”问题解决办法(转)

在日常的工作中,用regsvr32 命令注册dll组件是,会碰到模块"xxx.dll"已加载,但DllRegisterServer的调用失败。特别是再在xp的系统上能正确注册,但是在win7系统上却出现上述问题。 解决办法: 程序 - 附件 - 命…

一个感染性木马病毒分析(三)--文件的修复

一、 序言 前面的分析一个感染型木马病毒分析(二)中,已经将该感染性木马病毒resvr.exe木马性的一面分析了一下,下面就将该感染性木马病毒resvr.exe感染性的一面分析一下。 二、文件感染方式的分析 之前感染性木马病毒的分析中&…

高级UI晋升之常用View(三)下篇

更多Android高级架构进阶视频学习请点击:https://space.bilibili.com/474380680 本篇文章将从WebView来介绍常用View: 一、WebView介绍 Android WebView在Android平台上是一个特殊的View, 基于webkit引擎、展现web页面的控件,这个类可以被用…

今年已发生的安全并购

1. CA收购Veracode(6.14亿美元)今年3月,美国企业IT公司 CA Technologies 以6.14亿美元买下了应用安全及***测试公司Veracode。CA称,收购当时,将Veracode融入其产品组合将撑起它在开发运维市场的安全功能。Veracode在应…

Linux进程间通信——使用匿名管道

在前面,介绍了一种进程间的通信方式:使用信号,我们创建通知事件,并通过它引起响应,但传递的信息只是一个信号值。这里将介绍另一种进程间通信的方式——匿名管道,通过它进程间可以交换更多有用的数据。一、…

OD调试程序常用断点大全

常用断点 拦截窗口: bp CreateWindow 创建窗口 bp CreateWindowEx(A) 创建窗口 bp ShowWindow 显示窗口 bp UpdateWindow 更新窗口 bp GetWindowText(A) 获取窗口文本 拦截消息框: bp MessageBox(A) 创建消息框 bp MessageBoxExA 创建消息框 bp MessageB…

高级UI晋升之布局ViewGroup(四)

更多Android高级架构进阶视频学习请点击:https://space.bilibili.com/474380680 本篇文章将从LinearLayout、RelativeLayout、FrameLayout、AbsoluteLayout、GridLayout来介绍常用View布局: 一、UI的描述 对于Android应用程序中,所有用户界面元素都是由…

使用rsync搭建centos的镜像站

简介 自己一直以来相搭建一个开源镜像站,一方面可以了解搭建镜像站的知识,一方面可以同步那些国内没有的linux发行版软件源,但是最主要的原因只是为了好玩 注意点 我这个教程不是专业教程,但是要注意的是镜像站是一个对I/O要求很高…