恶意代码分析实战Lab1

Contents

Lab1-1

1、将这个文件上传http://virustotal.com/进行分析并查看报告。文件匹配到已有的反病毒软件特征了吗?

image.png

2、这些文件是什么时候编译的?

image.png

查看Lab01-01.exe

image.png

查看Lab01-01.dll

image.png

两文件相差19秒可能是同时编译的

3、这两个文件中是否存在迹象说明它们是否被加壳或混淆了﹖如果是,这些迹象在哪里?

Lab01-01.exe未被加壳

image.png

Lab01-01.dll未被加壳

image.png

4、是否有导入函数显示出了这个恶意代码是做什么的?如果是,是哪些导入函数?

Lab01-01.exe

image.png

CreateFileA:创建一个文件

CopyFileA:复制一个文件

Lab01-01.dll

image.png

WS2_32.dll:联网操作

Sleep:休眠

CreateProcessA:创建进程

CreateMutexA:创建互斥量

5、是否有任何其他文件或基于主机的迹象,让你可以在受感染系统上查找?

strings Lab01.exe查看字符

image.png

kerne132.dll是1不是l,伪装为系统文件

image.png

strings Lab01.dll查看字符

image.png

6、是否有基于网络的迹象,可以用来发现受感染机器上的这个恶意代码?

127.26.152.13为恶意地址(反弹shell)

exec:执行命令

sleep:休眠等待链接

结合WS2_32.dll推测他可能链接这个IP地址,获取exec命令来运行一个程序,一个sleep来是后门程序休眠

7、你猜这些文件的目的是什么?

后门程序常用GetProcess和sleep,得到总结.dll是个后门程序,而.exe加载运行.dll

Lab1-2

1.将Lab01-O2.exe文件上传至http://virustotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?

image.png

2.是否有这个文件被加壳或混淆的任何迹象﹖如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。

加壳了

image.png

深度扫描

image.png

是upx加壳

image.png

UPX自动脱壳

移动到upx目录下

1
upx -d 文件

image.png

完成脱壳

image.png

UPX手动脱壳

3.有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?

PEid查看

image.png

OpenMutexA:打开一个互斥

CreateMutexA:创建一个互斥

CreateThread:创建线程

CreateServiceA:创建一个服务

image.png

联网操作

下面两个函数说明了程序会打开一个链接

image.png

4.哪些基于主机或基于网络的迹象可以被用来确定被这个恶意代码所感染的机器?

一个Malservice服务名称,一个链接,可以通过监视网络流量检查被恶意代码感染的主机

image.png

Lab1-3

1.将Lab01-03.exe文件上传至http://www.VirusTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?

image.png

2.是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么﹖如果该文件被加壳,请进行脱壳,如果可能的话。

FSG壳

image.png

使用linxerunpacker脱壳

image.png

3.有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?

组件对象模型com的相关操作,创建对象

image.png

4.有哪些基于主机或基于网络的迹象,可以被用来确定被这个恶意代码所感染的机器?

1
strings unpacked.exe

得到一个链接,可以作为网络迹象说明主机是否被感染

image.png

Lab1-4

1.将Lab01-04.exe文件上传至 http://www.VirusTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?

image.png

2.是否有这个文件被加壳或混淆的任何迹象﹖如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。

未加壳

image.png

3.这个文件是什么时候被编译的?

PETool查看时间,可以看出是个不可信的时间

2019年8月30日22:26:59

image.png

4.有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?

权限操作相关函数

image.png

WinExec和WriteFile表示程序将会创建一个可执行文件并且运行他

image.png

5.有哪些基于主机或基于网络的迹象,可以被用来确定被这个恶意代码所感染的机器?

wupdmgrd.exe是恶意代码创建的程序

image.png

6.这个文件在资源段中包含一个资源。使用Resource Hacker 工具来检查资源,然后抽取资源。从资源中你能发现什么吗?

使用Resource Hacker打开

然后保存为二进制文件

image.png

使用PETools打开,文件头,特征,发现dll未勾选所以不是dll文件只能是exe文件

image.png

strings 分析程序

查看字符串可以看到一个链接,推测wupdmgrd.exe程序就是从这个链接下载得到

image.png

0%