社区应用 最新帖子 精华区 社区服务 会员列表 统计排行
  • 671阅读
  • 2回复

[分享]伪造docx病毒文件的逆向分析

楼层直达
z3960 
级别: 茶馆馆主
发帖
770593
飞翔币
207694
威望
215657
飞扬币
2511651
信誉值
8

1.病毒文件的基本信息分析1.1 病毒文件具体展示病毒文件用的资源图标是wps的图标,以此让大家误认为是docx文件,最终是为了诱导大家点击打开病毒文件。1.2 病毒信息具体提示打开解压病毒文件以及打开病毒文件就会被杀毒软件提示是恶意软件,它属于trojan.generic病毒。1.3 trojan.generic病毒的定义信息trojan.generic它是计算机木马名称,启动后会从体内资源部分释放出病毒文件,有些在WINDOWS下的木马程序会绑定一个文件,将病毒程序和正常的应用程序捆绑成一个程序,释放出病毒程序和正常的程序,用正常的程序来掩盖病毒。病毒在电脑的后台运行,并发送给病毒制造者。这些病毒除有正常的危害外,还会造成主流杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。1.4 分析病毒的加壳情况通过Exeinfo PE工具可以分析出该病毒样本是没有加壳的样本,并且是64位程序。通过区段表信息可以看到它是个常规的PE文件。1.5 分析病毒所依赖的模块信息通过CFF Explorer工具可以查看该病毒样本主要依赖如下的5个模块信息。1.6 监控病毒文件行为通过Procmon进程监控工具进行可以监控进程启动时,该病毒文件会删除自身文件,并重新创建一个新docx文件并将原来的文件内容写入到文件中。下面是病毒运行后释放出来的原始文件,第二个文件是为了分析用,不让其进行自动删除病毒文件。2.病毒文件的关键功能信息分析2.1 病毒样本的反调试功能背景:OllyDbg动态逆向分析工具附加病毒文件进程,病毒文件就直接退出了,所以猜测该病毒样本具体反调试功能。病毒样本的反调试功能函数:IsDebuggerPresent()过掉反调试功能:通过API Hook(可以用微软Detours库)方式将反调试功能函数给Hook掉,让其反调试功能失效,这样我们的ollydbg动态调试工具才能正常调试。IsProcessorFeaturePresent()函数详解IsDebuggerPresent()函数详解2.2 每次只能启动一个病毒样本实例通过创建互斥体CreateMutexA()方式进行实现功能CreateMutex()函数详解2.3 病毒文件结束自身进程释放完原始的docx文件后,病毒文件就通过如下方式进行结束自身进程,并通过获取mscofee模块中未导出的函数并调用corExitProcesss函数实现关闭当前进程的非托管进程。2.4 启动原始的docx文件通过CreateProcess()函数方式进行启动打开docx文件。2.5 进行信息收集上传通过TCP网络传输方式进行数据的信息收集并上传到病毒服务器(服务器ip在山西某地)上。3. 总结通过对该病毒样本的基本信息分析,可以了解到该病毒的整个流程是:启动病毒文件获取病毒文件的路径及文件相关信息,释放出原始的文件到病毒文件所在的路径,并将运行的环境信息上传到病毒服务器,接着自动删除病毒文件,最后启动原始的文件。通过对病毒逆向分析,可以了解到调用IsDebuggerPresent()函数可以实现反调试检测功能。
我不喜欢说话却每天说最多的话,我不喜欢笑却总笑个不停,身边的每个人都说我的生活好快乐,于是我也就认为自己真的快乐。可是为什么我会在一大群朋友中突然地就沉默,为什么在人群中看到个相似的背影就难过,看见秋天树木疯狂地掉叶子我就忘记了说话,看见天色渐晚路上暖黄色的灯火就忘记了自己原来的方向。
级别: 超级版主
发帖
837629
飞翔币
228834
威望
224673
飞扬币
2467894
信誉值
0

只看该作者 1 发表于: 2021-04-10
来看一下
级别: 超级版主
发帖
837629
飞翔币
228834
威望
224673
飞扬币
2467894
信誉值
0

只看该作者 2 发表于: 2021-04-10
不错,了解了