恶意代码分析实战3-2

使用动态分析基础技术来分析lab03-02.exe
Q1怎样才能让这个恶意代码自行安装
Q2在安装之后,如何让恶意代码运行起来
Q3怎么能找到这个恶意代码是在哪个进程下运行的
Q4在procmon工具中设置什么样的过滤器,才能收集这个恶意代码的信息
Q5这个恶意代码在主机上的感染迹象特征是什么
Q6这个恶意代码是否存在一些有用的网络特征码
依次分析

首先静态分析
首先peview载入分析
在这里插入图片描述

分别来看看导入函数导出函数
先看导出函数
在这里插入图片描述

从导出函数servicemain可以知道,这次的文件需要安装成一个服务,从而正常运行
再来看导入函数
在这里插入图片描述

可以看到有服务操作函数如createservice等,有注册表操作函数如regsetvalue等
继续往下看
在这里插入图片描述

还有一些http相关的操作函数
在data中看到一些与注册表相关的字符串
在这里插入图片描述

以及http访问相关字符串
在这里插入图片描述

接着动态分析
Q1怎样才能让这个恶意代码自行安装
之前分析的结果告诉我们需要使用导出函数InstallA将自身注册为服务,我们需要借助rundll32.exe
Rundll32.exe是系统自带的,这里我将本次用到的dll文件放在了c盘根目录下
我们通过regshot进行运行前后的比对
先“提取1”
在这里插入图片描述

运行
在这里插入图片描述

A1.利用rundll32.exe工具,使用命令rundl132.exe Lab03-02. d1l, installA, 运行恶意代码导出的installA函数,便可将恶意代码安装为一个服务。
然后“提取2”
“比较”
会自动打开如下所示
在这里插入图片描述

这里可以看到恶意代码将自身安装为IPRIP服务
继续往下可以看到
在这里插入图片描述

在imagepath处被设置为svchost.exe
在这里插入图片描述

可知,这次的dll文件将会挂在svchost上运行
此外,看到了INA+等信息,这些可能是这个dll执行后独有的特征
在安装为服务之后,可以启动运行它了
Q5这个恶意代码在主机上的感染迹象特征是什么
A5:默认情况下,恶意代码将安装为IPRIP 服务,显示的服务名称为Intranet Network Awareness(INA+),描述为“Depends INA+, Collects and stores network configuration and location information, and notifies applications when this information changes"。它将自身持久地安装在注册表中HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Parameters\ServiceDll :%CurrentDirectory%\Lab03-02. dll
Q2在安装之后,如何让恶意代码运行起来
A2.要运行恶意代码,使用net命令执行net start IPRIP,便可启动恶意代码安装的服务。

Q3怎么能找到这个恶意代码是在哪个进程下运行的
前面我们看到它安装为IPRIP服务,我们可以使用windows中的net命令启动。在启动之前,我们打开监控工具:process monitor,process explore,wireshark
在这里插入图片描述

来到explorer,因为该软件是dll,所以在process explorer不会直接显示出来,需要如下操作找到它
如图所示操作
在这里插入图片描述

输入dll名字,点击search即可
在这里插入图片描述

在下图中可以看到,这个dll由pid为1024的svchost.exe加载
A3.使用ProcessExplorer来确定哪个进程正在运行服务。由于恶意代码将会运行在一一个系统上的svchost.exe进程中,因此你需要查看每个进程,直到你看到了这个服务名,或者可以使用ProcessExplorer的Find DII功能来搜索Lab03-02.dll。
在这里插入图片描述

Q4在procmon工具中设置什么样的过滤器,才能收集这个恶意代码的信息
切换到process monitor,这里通过pid来过滤
A4.在procmon工具中,你可以使用在Process Explorer中发现的PID进行过滤。
在这里插入图片描述

结果如下

在这里插入图片描述

Q6这个恶意代码是否存在一些有用的网络特征码
看看wireshark,由于流量很多,直接过滤,看到有执行practicalmalwareanalysis.com的dns请求
在这里插入图片描述

过滤get请求,可以看到会访问malware.com/serve.html,与我们之前静态分析的一致
在这里插入图片描述

而且可以看到其user-agent的前半部分是主机名,后半部分的windows xp 6.11是固定的,这就可以用来作为网络特征
A6.恶意代码申请解析域名practicalmalwareanalysis.com,然后通过80端口连接到这台主机,使用的协议看起来似乎是HTTP协议。它在做一个GET请求serve.html, 使用的用户代理为“主机名 Windows XP 6.11”。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值