首页
社区
课程
招聘
未解决 [求助]如何分析这种NSIS病毒? 50.00雪花
发表于: 2021-6-8 10:41 3695

未解决 [求助]如何分析这种NSIS病毒? 50.00雪花

2021-6-8 10:41
3695

这是一个修改过的nsis邮箱附件后门恶意文件


如上图,该病毒第一次启动与自己调用自己时加载了两套不同的dll。
但是在OD与IDA中只有第一次启动的相关dll加载与实现代码,没找到任何与第二个线程相关的代码与调用。。。

 

请问这种情况该怎么做才能找到第二个线程中恶意行为的代码?

 

微步沙箱:643K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6i4K6u0W2N6r3S2J5k6h3q4@1j5X3!0G2K9#2)9J5k6h3y4F1i4K6u0r3M7X3g2H3L8%4u0@1i4K6u0r3k6X3W2D9k6g2)9J5c8U0N6S2x3e0m8W2x3o6f1I4y4e0y4V1z5e0u0V1z5e0y4W2x3U0x3%4x3$3x3H3j5X3c8V1x3X3t1#2z5o6f1^5j5U0b7$3j5e0S2S2k6U0g2V1x3o6j5$3k6U0u0S2k6U0x3^5k6X3c8W2y4e0p5J5k6U0q4X3k6r3b7#2x3U0W2Q4x3V1k6Q4x3@1k6W2L8Y4k6Q4x3@1c8%4K9h3^5%4i4K6g2X3M7%4l9I4i4K6g2X3k6h3&6^5z5o6k6Q4y4h3k6G2k6X3k6A6j5$3f1J5x3o6p5K6

 

VT:
0c7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2$3K9i4u0#2M7%4c8G2N6r3q4D9i4K6u0W2j5$3!0E0i4K6u0r3k6%4g2A6i4K6u0r3k6X3W2D9k6g2)9J5c8U0N6S2x3e0m8W2x3o6f1I4y4e0y4V1z5e0u0V1z5e0y4W2x3U0x3%4x3$3x3H3j5X3c8V1x3X3t1#2z5o6f1^5j5U0b7$3j5e0S2S2k6U0g2V1x3o6j5$3k6U0u0S2k6U0x3^5k6X3c8W2y4e0p5J5k6U0q4X3k6r3b7#2x3U0W2Q4x3V1k6V1k6i4c8W2j5%4c8A6L8$3^5`.

 

恶意文件已压缩后放在在附件内。无后缀,不会自启动。可用7Z解包


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 968
活跃值: (6863)
能力值: (RANK:462 )
在线值:
发帖
回帖
粉丝
2

可以网上找一下nsis脚本还原的相关资料,你这个样本脚本还原之后关键代码我帮你贴上来了,可以参考下

Function .onInit
  SetOutPath $INSTDIR
  File $INSTDIR\yrcvb.dll
  File $INSTDIR\ftfhpv.lko
  System::Call $INSTDIR\yrcvb.dll::Ydlcpzlxpe(w$\"$INSTDIR\ftfhpv.lko$\")
    ; Call Initialize_____Plugins
    ; SetOverwrite off
    ; File $PLUGINSDIR\System.dll
    ; SetDetailsPrint lastused
    ; Push $INSTDIR\yrcvb.dll::Ydlcpzlxpe(w$\"$INSTDIR\ftfhpv.lko$\")
    ; CallInstDLL $PLUGINSDIR\System.dll Call
  RMDir $INSTDIR
  RMDir $INSTDIR\data
  RMDir /r /REBOOTOK $INSTDIR
  RMDir /REBOOTOK $INSTDIR\DLLs
FunctionEnd



脚本安装时使用的yrcvb.dll和ftfhpv.lko都可以直接通过7z解压该文件找到,你在微步沙箱中看到的system.dll可以在$PLUGINSDIR文件夹内找到

2021-6-8 12:11
0
雪    币: 203
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
顾何 可以网上找一下nsis脚本还原的相关资料,你这个样本脚本还原之后关键代码我帮你贴上来了,可以参考下Function .onInit   SetO ...

这些我不是已经贴在主楼了吗。。。我想知道的是第二个进程里恶意行为代码的位置
这病毒只读了那个加密的二进制文件,其他都是混淆
因为nsis安装包是改过的,所以如果找不到操作位置没法解密这个二进制文件

我的意思是用静态或者动态分析的方法,该怎么找到这个病毒的恶意行为?

最后于 2021-6-8 14:15 被Ruinaaa编辑 ,原因:
2021-6-8 13:43
0
游客
登录 | 注册 方可回帖
返回