码迷,mamicode.com
首页 > 其他好文 > 详细

20145326蔡馨熤《计算机病毒》——静态分析(3)

时间:2017-04-09 14:41:27      阅读:322      评论:0      收藏:0      [点我收藏+]

标签:计算机   system   代码   remote   全局   手动   查看   导入   动态   

20145326蔡馨熤《计算机病毒》——静态分析(3)

基于样例代码lab01-03.exe与lab01-04.exe

  • 相比于VirusTotal,我更喜欢用VirScan,因为前者太慢了。我们可以从报告中获得一些常用的杀毒软件病毒库对于这个文件的比对结果,从而判断是否是病毒文件。
  • lab01-03.exe的扫描报告如下,点击"行为分析"看看。

技术分享

技术分享

  • lab01-04.exe的扫描报告如下,点击"行为分析"看看。

技术分享

技术分享

技术分享

技术分享

  • 利用PEiD进行查壳。
  • lab01-03.exe是FSG的壳,我们可以用一款通用工具“WS UNPACKER”来进行脱壳。但不是所有的恶意代码都能用工具直接脱壳,有些必须要手动脱壳,进行OD导入。很麻烦的~ 脱壳后的恶意代码后缀为“WSDump”。

技术分享

  • 再用PEiD查看脱壳后的代码。

技术分享

  • lab01-04.exe并未加壳。显示出的是Microsoft Visual C++ 6.0,这是编译器的信息,说明文件没有加壳,是通过Microsoft Visual C++ 6.0进行编译的。

技术分享

  • 关于样例代码的导入函数。利用Dependency Walker查看。一提到调用函数就要想到Dependency Walker这款工具,它的功能十分强大。

  • lab01-03.exe的导入函数:

技术分享

  • lab01-03.exe脱壳后:

技术分享

  • 我们可以发现样例代码脱壳后,导入函数也产生了变化。

  • lab01-04.exe的导入函数:

技术分享

  • lab01_04.exe中有三个dll文件:KERNEL32.DLL、ADVAPI32.DLL和MSVCRT.DLL。

  • KERNEL32.DLL中的一些关键导入函数:

    • CreateFileA:打开或创建对象
    • CreateRemoteThread:创建一个在其它进程地址空间中运行的线程(也称:创建远程线程)
    • FindResource:确定指定模块中指定类型和名称的资源所在位置
    • GetWindowsDirectory:获取Windows目录的完整路径名
    • LoadLibrary:加载动态连接库
    • LoadResource:装载指定资源到全局存储器
    • SizeofResource:返回指定资源节的大小
    • WinExec:运行指定程序
  • ADVAPI32.DLL中的一些关键导入函数:

    • AdjustTokenPrivileges:用于启用或禁止,指定访问令牌的特权
    • LookupPrivilegeValueA:函数查看系统权限的特权值
    • OpenProcessToken:数用来打开与进程相关联的访问令牌
  • 根据ADVAPI32.DLL导入函数,我们可以判断这个程序应该是进行了提权的操作。再结合KERNEL32.DLL的导入函数,通过FindResource找到一个资源、然后用LoadResource将指定资源装载到全局存储器,然后将其写在其它位置,并用WinExec执行这个文件。

  • 用来在被感染主机上进行该恶意代码的查找的线索。利用PEview查看。

  • lab01-03.exe

技术分享

  • 这个网址可能是个挂马网址。执行恶意代码后,应该会生成一个网页版的恶意广告。
  • lab01-04.exe

技术分享

技术分享

  • 我们可以看到\system32\wupdmgrd.exe和http://www.practicalmalwareanlysis.com/updater.exe两个字串。wupdmgrd.exe是windows update manger的缩写,是Windows自动升级程序。说明代码很有可能从该网站地址中下载了一个恶意代码,其运行后很有可能在\system32\目录下创建或覆盖一个wupdmgrd.exe文件。

20145326蔡馨熤《计算机病毒》——静态分析(3)

标签:计算机   system   代码   remote   全局   手动   查看   导入   动态   

原文地址:http://www.cnblogs.com/cxy1616/p/6684601.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!