病毒分析丨一款注入病毒

news/2024/11/29 8:52:56/

作者丨黑蛋

一、病毒简介

SHA256:
de2a83f256ef821a5e9a806254bf77e4508eb5137c70ee55ec94695029f80e45
MD5:
6e4b0a001c493f0fcf8c5e9020958f38
SHA1:
bea213f1c932455aee8ff6fde346b1d1960d57ff
云沙箱检测:

 

二、环境准备

系统

Win7x86Sp1

三、行为监控

打开火绒剑,打开样本:

 

可以看到这里释放了部分隐藏文件,以及进行了网络链接,但是网站关闭了,没有成功:
其次就是入侵了explorer.exe。最后进行自我删除。

 

四、调试分析

由于其中有很多需要解密部分,所以这次动静结合分析。首先在IDA中,打开start函数:

 

这里有IsProcessorFeaturePresent反调试,直接用OD插件过掉:
一直走下去,函数sub_402A10是关键函数

 

 

前面是设置窗口属性,对部分杀软进行遍历强杀:

 

跟进sub_402190:

 

继续向下走:

 

 


继续拼接路径:

 

 

接下来是解密网址:

 

 


然后进行文件下载,设置文件属性,随后又是一堆路径的拷贝:

 

随后又是网址解密,下载文件,设置属性:

 

 

 

继续走,走过一大堆函数后,来到标记函数:

 

进去:

 

 


这里是创建了一个文件,并进行一个注入操作

 

注意这里这个函数:

 

 


这里设置了dll创建时间=C:\Windows\notepad.exe创建时间。
在最后,启动了cmd,ping了127.0.0.1并进行删除操作:


随后看看释放的dll,进入主函数:

 

 


第一个函数是获取系统时间,着重看第二个函数:
进入标记函数,他创建了一个线程,跟进回调函数:

 

解密了一个网站,进行了访问:

 

函数1188简单的追了一下,猜测是根据服务器返回信息进行不同操作

 

这几个函数没有看出是干啥的。总体思路就这样。


http://www.ppmy.cn/news/165331.html

相关文章

volatile底层的实现原理:volatile关键字的作用、内存模型、JMM规范和CPU指令

在Java编程中,volatile关键字是一种用于修饰变量的关键字。它可以保证变量在多线程环境下的可见性和有序性,从而避免了由于缓存等原因导致的数据不一致问题。 本文将深入探讨volatile底层的实现原理,包括volatile关键字的作用、内存模型、JM…

vue组件库 vue marquee vue跑马灯 vue走马灯 ​vue-marquee-text-component​中文

vue2运行安装 npm install vue-marquee-text-component1.2.0 Name说明DescriptionConfigduration持续时间动画持续时间{类型:数字,默认值:15}Animation Duration{ type: Number, default: 15 }repeatrepeat重复插槽的…

前端js实现将数组某一项符合条件的对象,放到首位

哈喽 大家好啊 在日常前端开发需求中,总是会遇到开发数组,将某一项对象值,放到首位,让用户更好的去选择,比如省会城市优先等 我做的案例是需要将地区中的四川放到首位 以下是我的代码: 简单说明下思路&a…

xilinx zynq ps端移植wxworks6.9系统

一,创建bootrom 打开打开Workbench,目录在C:\WindRiver\workbench-3.3\wrwb\platform\x86-win32\eclipse\eclipse-x86-win32 在菜单栏,点击 File->New->Project。The New Project Wizard opens。 在 VxWorks 6.x中,选择 Vx…

如何在Centos的SSH2终端中终止某个Python程序的运行?

python3 /opt/python_scripts/retr/P-0006.py &我在运行上面的命令后,得到了下面的提示: [1] 42335 如果我想终止这个我自己写的Python程序,该怎么做呢? 答: 当您在后台运行一个命令时,终端会显示类似…

Java 八股文 - MySQL

MySQL 1. MySQL 有几种锁? ​ 三种锁的特点 表级锁:开销小,加锁快;不会出现死锁;锁定颗粒度大,发生锁冲突的概率最高,并发度最低。行级锁:开销大,加锁慢;会…

网络开发过程详细知识点

网络生命周期至少包括系统构思与计划、分析和设计、运行和维护的过程。 常见的迭代周期分为四阶段周期、五阶段周期、六阶段周期。 网络开发过程根据五阶段迭代周期模型可被分为五个阶段: 需求分析、现有网络分析、确定网络逻辑结构、确定网络物理结构、安装与维护。…

天气服务器备忘

以获取长沙天气为例: HTTP post方式: https://way.jd.com/he/freeweather?citychangsha&appkey8010132dcf54491a4eaa387f4db61774 HTTP get方式: http://wthrcdn.etouch.cn/weather_mini?city长沙 //"长沙"为utf8编码…