首页
社区
课程
招聘
[原创]steup_H164_1恶意软件分析——静态分析
发表于: 2014-12-27 17:05 7238

[原创]steup_H164_1恶意软件分析——静态分析

2014-12-27 17:05
7238

steup_H164_1恶意软件分析报告
下面是目标分析软件的网盘URL,这是一个被杀毒软件查杀软件,所以建议有兴趣的在虚拟机上对其进行各种分析。
c30K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8S2L8W2)9J5k6h3u0S2K9h3c8#2i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8U0q4C8g2s2u0n7y4K6q4V1
基本信息
报告名称:steup_H164_1恶意软件分析
作者:精灵(^_^)/淘气鬼
报告更新日期:2014.12.25

样本发现日期:2014.12.20
样本类型:.exe文件
样本名称:steup_H164_1.exe
样本大小:4.1M

样本文件的MD5 校验值:ed0555226234766ba5aa4e6e2c1aea95  steup_H164_1.exe
样本文件的SHA1 校验值:
壳信息:PEid(什么都没找到  [Overlay] *)

可能受到威胁:
相关漏洞:
已知检测名称:
相关杀毒软件查杀信息:

简介:(简短概括)
例如:XXXX文件是一个针对PTP软件用户,控制系统/窃取系统或者用户信息/还是给系统安装什么软件

被感染系统

例如系统变得迟缓,打开资源管理器查看打开的进程是否有后台运行的进程,每次开机时候都会自动执行某个异常的程序。

系统文件变化

例如:系统目录某个文件被创建或者修改。

注册表变化:

注册表被修改。

网络症状

网络是否变得更加缓慢,某些端口是否被监听,是否会经常像某个目标IP发送信息,或者下载数据包

目标样本的详细分析流程,步骤及实现的功能

静态分析:
1.  没有足够留意该文件,就很容易认为这个文件就是一个压缩文件,但它确实是一个.exe应用程序(这是文件制作着的一种浅显但又有成效的欺骗方法,这种方法我之前已经说过),然就双击进行解压,该程序就被激活执行了。该程序图标如图1:
 
2.  用strings静态扫面一下目标文件,因为目标文件有4.3M,所以扫描出来的字符串过于庞大,不便于查找,所以用其他软件做初步静态扫描。
3.  用dependency walker打开目标文件。
首先看到kernel32.dll的如下调用函数,这是一个包含核心功能,如访问和操作内存,文件,硬件的动态链接库。
GetCPInfoEx:要获取有关有效安装或可用的代码页的其他信息;
创建一个新的目录。如果底层的文件系统支持的安全上的文件和目录,该功能可将指定;
FileTimeToSystemTime:获取系统时间;
CreateDirectoryEx:的安全描述符的新目录。要指定一个模板目录,使用CreateDirectoryEx功能。执行此操作的事务操作,使用CreateDirectoryTransacted功能;
CreateFileA、CreateFileW:进行文件创建;
DeleteFileW:进行文件删除;
FindFirstFileW、FindNextFileW遍历查找文件;
FlushFileBuffers:刷新一个指定文件的缓冲区,并导致所有缓冲的数据将被写入到文件中;

User32.dll它是一个包含用户界面组件,按钮,控制和响应用户操作的动态链接库。

SendMessageW:发送消息
SetWindowsHookExW:安装一个应用程序定义的钩子程序到钩子链。你会安装一个钩子程序,监控系统对某些类型的事件。这些事件或者与一个特定的线程或具有在相同的桌面与调用线程的所有线程相关联。
UnhookWindowsHookEx:移除安装在钩链由SetWindowsHookEx函数的钩子程序(一般会结合SetWindowsHookExW一起使用)

ADVAPI32.DLL,是一个高级API应用程序接口服务库的一部分,包含的函数与对象的安全性,注册表的操控以及事件日志有关
RegCreateKeyEx:创建指定的注册表项。如果键已经存在,函数打开它。键名不区分大小写。
RegDeleteKeyW:删除制定的注册表项。
shell32.dll是Windows的32位外壳动态链接库文件,用于打开网页和文件,建立文件时的默认文件名的设置等大量功能

DragFinish:系统分配用于传输文件名的应用程序DragFinish函数释放内存。
ShellExecuteW:用于执行另外一个程序,如果目标文件在创建一个新进程,还需要进一步跟进分析新进程。

URLMON.DLL,它在winsock 的基础上封装了HTTP, FTP, WWW 的协议的动态链接库,里面集合与URL相关的API。

URLDownloadToFileW:这是一个实现UEL链接然后实现自动下载功能的函数,这说明目标软件只要运行并且链接网络就会到指定的URL上下载相关的资源,然后再实现下一个目标操作(一般下载然后自动安装)。

WININET.DLL:这是一个DLL包含了更高层次的网络函数的动态链接库,实现了如FTP,HTTP,NET等协议。

DeleteUrlCacheEntryW:实现删除URL缓存,清除网络连接协议
InternetOpenW:打开互联联网
InternetOpenUrlW:链接指定的URL

初步结论1:.exe程序在被激活运行时,需要联到互联网,然后到指定的URL链接上下载相关的文件,然后进行(安装)运行现在下来的软件。具体是下载什么文件还需接下来使用其他工具进行分析。因为这也符合相关的逻辑思维:现在一般的恶意软件都是配套存在,现在为止一个.exe文件现在很难实现黑客的全部功能(现在也有.exe程序,他其实就是一个压缩文件,双击之后将会加压出一个文件包,如果解压之后接着运行解压出来的程序或许将是接下来的技术趋势)。

4.  使用PEView工具对其进行分析,初步任务是找出打开互联网然后连接到的URL地址是哪里,然后在浏览器上打开相关的URL链接,看看目标网页是什么……

在CERTIFICATE Table里面查到了几个比较关键的域名
用浏览器打开75cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4J5L8q4)9J5k6h3y4W2M7Y4c8#2L8g2)9J5k6i4m8D9i4K6u0r3i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1#2i4K6W2r3i4K6W2r3i4@1f1#2i4K6V1H3i4K6S2p5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4K6S2r3i4K6V1I4i4@1f1%4i4K6S2q4i4@1t1H3i4@1f1&6i4K6R3%4i4K6S2o6i4@1f1&6i4K6W2p5i4@1p5J5i4@1f1$3i4K6S2o6i4K6R3J5i4@1f1$3i4@1u0n7i4@1p5I4i4@1f1%4i4K6W2n7i4@1t1^5i4@1f1#2i4K6R3#2i4@1t1K6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6V1$3i4K6R3%4i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1$3i4K6R3^5i4K6V1$3i4@1f1^5i4@1q4q4i4@1t1^5i4@1f1#2i4@1t1H3i4@1t1I4i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1@1i4@1u0n7i4K6V1$3i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1^5i4@1u0p5i4@1u0p5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6V1$3i4K6R3%4i4@1f1@1i4@1u0n7i4@1t1$3i4@1g2r3i4@1u0o6i4K6W2r3i4@1f1^5i4@1t1J5i4K6S2o6i4@1f1@1i4@1u0o6i4@1u0o6i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1%4i4K6R3J5i4@1t1&6i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1#2i4K6R3K6i4K6S2r3i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1#2i4K6W2n7i4@1p5H3i4@1f1@1i4@1t1^5i4@1u0m8i4@1f1&6i4K6R3%4i4K6S2o6i4@1f1&6i4K6W2p5i4@1p5J5i4@1f1&6i4K6R3K6i4@1u0p5i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1u0m8i4K6W2n7i4@1f1$3i4K6V1#2i4@1t1H3i4@1f1#2i4@1q4p5i4K6V1%4i4@1f1%4i4@1q4p5i4@1u0q4i4@1f1#2i4K6V1H3i4K6S2p5i4@1f1^5i4@1q4q4i4@1p5@1i4@1f1^5i4@1q4r3i4K6R3I4i4@1f1@1i4@1t1&6i4@1p5$3i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1#2i4@1p5$3i4K6R3J5i4@1f1#2i4K6W2n7i4@1u0q4x3W2!0q4c8W2!0n7b7#2)9&6b7b7`.`.
 
   再打开113K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4u0W2M7r3!0K6K9i4c8G2M7Y4W2Q4x3X3g2U0k6i4u0@1N6h3#2Q4x3X3g2H3L8q4)9J5c8W2!0q4z5g2!0n7b7#2!0m8x3q4!0q4y4W2!0m8x3q4)9^5y4#2!0q4y4W2)9^5b7#2)9^5y4#2!0q4y4g2)9&6x3q4)9&6x3g2!0q4z5g2!0m8x3g2!0n7y4g2!0q4z5g2)9&6c8q4!0m8x3W2!0q4y4W2!0m8x3g2)9^5y4W2!0q4y4q4!0n7z5q4!0m8c8q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0m8b7#2!0m8b7#2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2)9^5b7#2)9^5z5g2!0q4z5g2)9&6x3W2!0m8c8g2!0q4y4g2!0n7x3q4!0n7x3g2!0q4y4q4!0n7b7#2)9&6b7g2!0q4y4g2)9^5y4#2!0n7b7g2!0q4y4#2)9^5c8g2!0n7x3r3S2@1N6s2m8Q4x3@1q4Q4x3V1k6Q4x3V1k6J5k6i4m8G2M7$3W2@1L8%4u0&6i4K6u0W2j5$3g2J5N6s2g2E0i4K6u0W2M7r3I4Q4x3V1k6U0N6r3&6U0j5g2)9J5k6h3y4W2M7U0m8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0W2Q4z5o6N6Q4z5p5y4Q4c8e0W2Q4z5f1c8Q4b7e0u0Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0c8Q4b7U0S2Q4b7f1q4Q4c8e0k6Q4z5e0k6Q4z5o6N6Q4c8e0c8Q4b7V1u0Q4b7U0k6Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0g2Q4b7e0k6Q4z5o6u0Q4c8e0g2Q4z5f1u0Q4b7V1f1K6i4@1g2r3i4@1u0o6i4K6W2m8
 

5.  使用resource hacker工具看还能得到什么信息。

没有找到什么有价值的信息,但是在里面的JPG图标中发现一个毕竟经常出现的几个网址:721K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6K6i4K6u0W2j5h3c8G2j5X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6^5j5i4m8Q4x3V1k6Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0k6Q4z5e0S2Q4b7f1k6S2k6r3!0T1k6g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2!0m8c8g2)9&6z5q4!0q4y4#2!0n7c8q4)9&6x3g2!0q4c8W2!0n7b7#2)9^5b7$3S2@1N6s2m8Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2%4x3#2)9J5k6h3!0J5k6#2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4#2)9&6x3q4)9^5x3#2!0q4z5q4!0n7y4g2)9^5y4q4!0q4z5q4!0m8c8g2!0m8c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8c8g2)9&6z5q4!0q4y4#2!0n7c8q4)9&6x3b7`.`.

静态分析结论:.exe程序在被激活运行时,需要联到互联网,然后到指定的URL链接上下载相关的文件,然后进行(安装)运行现在下来的软件。初步获取的到的两个主要的网址是
520K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4J5L8q4)9J5k6h3y4W2M7Y4c8#2L8g2)9J5k6i4m8D9i4K6u0r3i4K6t1$3L8X3u0K6M7q4)9K6b7W2!0q4c8W2!0n7b7#2)9^5b7$3S2@1N6s2m8Q4x3@1q4Q4x3V1k6Q4x3V1k6J5k6i4m8G2M7$3W2@1L8%4u0&6i4K6u0W2j5$3g2J5N6s2g2E0i4K6u0W2M7r3I4Q4x3V1k6Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4K6t1$3L8X3u0K6M7q4)9K6b7W2!0q4c8W2!0n7b7#2)9^5b7$3S2@1N6s2m8Q4x3@1q4Q4x3V1k6Q4x3V1k6F1M7#2)9J5k6h3q4V1L8$3u0W2i4K6u0W2j5$3!0E0i4K6u0r3P5r3q4H3i4K6u0r3i4K6t1$3L8X3u0K6M7q4)9K6b7W2)9J5y4X3&6T1M7%4m8Q4x3@1u0Q4c8f1k6Q4b7V1y4Q4z5p5y4Z5N6s2c8H3i4K6y4m8i4K6u0r3i4K6u0r3N6%4N6%4i4K6u0W2N6K6y4Q4x3X3g2G2M7X3N6Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4K6t1$3L8X3u0K6M7q4)9K6b7W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7c8q4)9^5y4W2!0q4y4W2)9&6z5q4!0m8c8W2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4g2)9^5y4#2!0m8x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2)9&6c8W2)9&6c8W2!0q4y4g2)9&6x3q4)9^5c8q4!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4g2)9&6x3q4!0m8y4W2!0q4y4#2)9&6b7#2)9&6c8W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4#2)9&6b7W2!0m8c8g2!0q4y4W2!0m8x3q4)9^5y4#2!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4z5q4!0m8x3W2!0m8b7W2!0q4y4W2!0n7c8W2)9^5x3q4!0q4y4W2!0n7y4q4!0n7b7W2!0q4y4g2)9&6x3q4)9^5c8g2!0q4y4g2)9&6x3q4)9&6x3g2!0q4y4g2)9^5y4g2!0n7y4W2!0q4y4g2)9^5c8W2)9&6x3g2!0q4z5g2)9^5x3q4)9^5x3g2!0q4z5q4!0m8c8W2!0n7y4#2!0q4y4W2!0n7x3g2)9^5x3W2!0q4y4W2)9&6b7#2)9^5c8q4!0q4y4g2)9^5b7g2!0m8x3g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4#2)9^5y4q4!0n7y4W2!0q4y4g2)9&6x3q4)9^5c8g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5q4!0n7c8q4!0n7c8q4!0q4y4#2)9&6b7W2!0n7z5q4!0q4y4g2)9^5y4g2!0n7x3#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9&6c8W2)9&6c8W2!0q4y4g2)9&6x3q4)9^5c8q4!0q4y4g2)9&6x3g2!0m8x3W2!0q4c8W2!0n7b7#2)9&6c8W2!0q4y4g2)9^5c8q4)9&6y4g2!0q4y4g2)9^5y4#2!0m8c8q4!0q4z5g2)9&6c8q4)9&6z5g2!0q4y4W2)9^5x3q4)9^5x3g2!0q4y4g2)9^5z5q4)9^5y4W2!0q4y4W2)9&6c8g2)9&6x3q4!0q4z5q4!0n7c8W2)9&6z5q4!0q4y4q4!0n7z5q4)9^5c8q4!0q4z5q4)9^5x3#2!0n7c8q4!0q4z5q4!0n7y4W2!0n7x3#2!0q4y4q4!0n7b7W2!0m8y4g2!0q4z5q4!0m8c8W2)9^5x3g2!0q4y4W2)9&6z5q4)9^5c8g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5c8g2!0m8y4g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4y4W2)9&6c8q4!0m8y4g2!0q4z5q4!0n7c8W2)9&6z5q4!0q4z5g2)9&6b7#2)9^5x3q4!0q4z5q4!0m8y4W2)9^5x3g2!0q4y4g2!0m8c8W2!0n7z5g2!0q4y4g2!0m8c8g2)9^5x3#2!0q4z5q4!0n7c8W2)9&6b7W2!0q4z5q4!0m8x3g2)9^5b7#2!0q4y4g2)9^5b7g2!0m8z5q4!0q4y4W2)9^5x3q4)9^5x3g2!0q4y4g2)9^5z5q4)9^5y4W2!0q4y4W2)9&6c8g2)9&6x3q4!0q4x3W2)9^5x3q4!0m8y4W2!0q4x3W2)9^5x3q4!0m8y4W2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4g2)9^5y4g2!0n7y4q4!0q4z5q4!0n7y4W2!0m8x3#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4g2!0m8b7#2!0q4z5q4!0m8c8W2!0n7y4#2!0q4y4W2)9&6b7#2)9&6c8W2!0q4y4g2!0n7c8g2)9^5y4g2!0q4c8W2!0n7b7#2)9^5x3b7`.`.
精灵(^_^)/淘气鬼(记)


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 4
支持
分享
最新回复 (2)
雪    币: 188
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
不错,支持下。
2014-12-27 18:42
0
雪    币: 211
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
请问,能不能给我发一下样本呀?百度云盘的时候已经没有了
2019-6-17 21:24
0
游客
登录 | 注册 方可回帖
返回