首页| 论坛| 搜索| 消息
主题:Mydoom样本分析
z3960发表于 2021-10-20 10:23
文件检测

信息值文件名1.virus文件类型WIN 32 EXE文件大小41664 bytesMD53d466b0f8ba9f3fe03e137a34d79f682SHA-2567c4d73c8c9e394a72cc0eeda7e3ce78340a23f40cb3f682c06715e948c09feca加壳upx 2.90
导入函数



通过导入表函数可以看出病毒有以下行为:文件创建线程注入注册表修改网络行为
动态行为分析

regshot创建注册表快照,同时监控程序进程,使用wireshark实时监控网络行为
注册表

复制代码 隐藏代码[HKEY_LOCAL_MACHINESOFTWAREMicrosoftCryptographyRNG]"Seed"=hex:f4,9d,30,f1,c6,bc,ea,49,17,69,71,10,29,fe,0c,34,1a,7c,76,bd,cf,ab,d9,02,17,5e,1e,43,3e,12,f7,8d,1e,0a,36,d9,4a,82,b7,5e,cb,b1,08,ea,a1,31,1c,86,dd,21,54,de,53,28,41,a5,d8,ee,79,3d,f4,9c,62,7f,63,b4,64,ac,25,07,ba,76,18,10,f4,aa,c9,89,87,61[HKEY_LOCAL_MACHINESOFTWAREMicrosoftDaemon][HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]"JavaVM"="C:\WINDOWS\java.exe""Services"="C:\WINDOWS\services.exe"[HKEY_CURRENT_USERSoftwareMicrosoftDaemon][HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerFileExts.vir][HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerFileExts.virOpenWithList][HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsConnections]"SavedLegacySettings"=hex:3c,00,00,00,5b,01,00,00,01,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,19,00,00,00,68,74,74,70,3a,2f,2f,31,32,37,2e,30,2e,30,2e,31,2f,77,70,61,64,2e,64,61,74,f0,b0,88,2c,93,41,d3,01,01,00,00,00,c0,a8,f4,83,00,00,00,00,00,00,00,00创建servers.exe和java.exeC:\WINDOWS\java.exe和C:\WINDOWS\services.exe设置为自启动设置http://127.0.0.1/wpad.dat为代{过}{滤}理服务器,HTTP会话劫持
备注:
随机种子:
进程行为


临时路径下创建services.exe和java.exe使用,"C:UsersHK_MAY~1AppDataLocalTempservices.exe"主程序与services.exe进行通讯(services.exe->主程序->网络)services.exe设置浏览器代{过}{滤}理
网络行为

既然有浏览器和邮件的相关恶意行为,那么主要看HTTP,HTTPS,SMTP,DNS协议

通过浏览器查询信息发送邮件,信息如第三张图
通过上面动态分析,总结和推测如下释放文件services.exe和java.exe修改注册表,设置随机数种子、开启自启程序、HTTP代{过}{滤}理services.exe通过劫持会话,作为本地主程序与网络的中间服务器,发送邮件信息到网络,接受网络数据到主程序
静态分析

主程序分析

全局分析


创建互斥体

主机+root,将非字母替换为大写字母,以此命名互斥体,确保一个病毒运行

释放文件

1.在系统临时目录创建zincite.logC:Users10245AppDataLocalTempzincite.log2.释放services.exe,并运行

servers.exe元数据

创建java.exe

设置自启项

将C:Windowsjava.exe写入注册表自启动HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

创建线程关闭rctrl_renwnd32,ATH_Note,IEFrame窗口


创建线程,从浏览器获取并筛选邮箱地址,构建欺骗邮件信息
首先判断了网络状态


首先进入通过搜索引擎获取同类型邮箱地址


构造搜索链接

构造参数


参数1包括: 复制代码 隐藏代码contact+mailcontack+emailcontact+e-mailreplymailto
通过@后的域名+参数1或参数1+@后的域名构建最终的参数

搜索链接形式包括 复制代码 隐藏代码http://www.altavista.com/web/results?q=%s&kgs=0&kls=0&nbq=%dhttp://www.altavista.com/web/results?q=%s&kgs=0&kls=0http://search.yahoo.com/search?p=%s&ei=UTF-8&fr=fp-tab-web-t&cop=mss&tab=&n=%dhttp://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=&num=%d
前一个参数为之前构造的字符串,后一个表示搜索数量20/50随机
筛选域名与用户信息

筛选域名信息



嵌套循环,外层获取到的域名字符串,内层指定域名字符串,只要获取到的域名中包含了其中指定的字符串,就会排除。 复制代码 隐藏代码avp,syma,sarc.,microsoft,msdn,msn.,hotmail,panda,spersk,yahoo,sophos,example,domain,uslis,update,trend,foo.com,bar.,secur,seclist,gmail,gnu.,google,arin.,ripe.,sourcedorge,sf.net,rarsoft,winzip,winrar
用户信息排除


全字符匹配 复制代码 隐藏代码infonoonenobodynothinganyonesomeoneyouryoumeratingsitesoftnofoohelpnotfestecagold-certsthe.batpage
子串匹配 复制代码 隐藏代码adminsupportntivisubmitlistservbugssecurprivacycertificaccounsamplemasterabusespammailer-d
构建欺骗邮件与附件


构建欺骗邮件信息


发件人信息构造方式

复制代码 隐藏代码tb1 = ["Mail Delivery Subsystem","MAILER-DAEMON","Returned mail","Bounced mail","The Post Office","Post Office","Automatic Email Delivery Software","Mail Administrator","Postmaster"]tb2 = ["MAILER-DAEMON","noreply","postmaster"]
这两个列表随机组合,最终组合形式tb1+,例如The Post Office
邮件主题

作为发送失败的信息 复制代码 隐藏代码Returned mail: Data format errorReturned mail: see transcript for detailsDelivery reports about your e-mailMail System Error - Returned MailMessage could not be delivereddelivery failedreportteststatuserrorhihello
指定附件类型


实际上,这里就是分为了两部分,前部分伪造信息为htm,html,txt,doc,后部分为com,pif,scr,exe,实际上后部分才是附件真正的格式。例如pwd.txt .exe
或者直接为.zip文件
构建欺骗邮件信息


参考:https://famguardian.org/Subjects/Computers/Security/ImpersEmailAddr.htm
提取附件邮箱信息

递归遍历目录,获取指定后缀文件中的邮箱地址

递归遍历目录C:Local SettingsTemporary Internet Files.,获取指定文件包含的邮箱信息



查找指定后缀文件中的邮件信息,并且也对其中的信息进行了筛选 复制代码 隐藏代码.pl*.ph*.tx*.tbb.ht*.asp.sht.dbx.adb.wab
递归遍历硬盘驱动器或闪存驱动器(字符从C增加),获取指定后缀文件中的邮箱地址

这里还有一些邮件的内容信息

services.exe

信息值文件名services.exe文件类型WIN 32 EXE文件大小8192 bytesMD5b0fe74719b1b647e2056641931907f4aSHA-256bf316f51d0c345d61eaee3940791b64e81f676e3bca42bad61073227bee6653c加壳UPX 2.90


包含文件行为,注册表修改,网络行为
静态分析
下一页 (1/3)
回帖(2):
2 # 任逍遥
10-20 14:50
不错,了解了
1 # 任逍遥
10-20 14:50
来看一下

全部回帖(2)»
最新回帖
收藏本帖
发新帖