UltraDebug

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: A C D R G Y M Z X S P
公益项目,接受捐赠
查看: 1822|回复: 0
收起左侧

[文件病毒] 某病毒样本分析

[复制链接]
Honeys

主题

0

回帖

UD

新手上路

UID
42
积分
34
注册时间
2022-5-15
最后登录
1970-1-1
2024-2-26 02:08:45 | 显示全部楼层 |阅读模式

样本来源

样本来源于论坛网友@yjhyjh0258

样本分析

打开网站会下载一个查询5147.bat,用文本工具打开发现是一个exe文件。
某病毒样本分析 - Honeys_UltraDebug

该exe执行逻辑比较简单,开始会下载一段shellcode 然后执行。
某病毒样本分析 - Honeys_UltraDebug

Shellcode中包含了一个dll文件,shellcode在完成一些初始化工作后会执行dll中的导出函数Hanshu。

该函数大体有以下几个行为:

下载一个txt文本

下载一个被加密的txt文件,解密后得到后续需要的文件下载地址。
某病毒样本分析 - Honeys_UltraDebug

下载其余模块并存储

根据不同系统版本下载不同的bin文件(该文件用于后续注入到explorer.exe),存放到注册表HKCU\Console\qweasd123zxc , Local/Temp目录下config.ini
ProgramData/config目录下config.ini

其余文件对应关系如图
某病毒样本分析 - Honeys_UltraDebug

创建3个链接,并执行

某病毒样本分析 - Honeys_UltraDebug

在执行链接文件前会发送WM_CLOSE窗口消息,尝试关闭某些杀毒软件。
某病毒样本分析 - Honeys_UltraDebug

删除一些不需要文件,并将shellcode注入explorer.exe

某病毒样本分析 - Honeys_UltraDebug

Shellcode 为之前下载的bin文件,被存储在注册表qweasd123zxc
某病毒样本分析 - Honeys_UltraDebug


到目前位置代码有两个走向一个是 ShellExecuteA 执行的链接文件,另一个是注入到explorer.exeshellcode

ShellExecute 会运行quick 程序quick 在接着运行thunder.exe 并将要执行的注册表语句作为命令行参数传递,thunder.exe 通过注册表将1.exe 作为启动项实现持久化存储。
某病毒样本分析 - Honeys_UltraDebug

1.exe采用白+黑的形式,加载mhRCPlayer-dll.dll
mhRCPlayer-dll.dll是一个注入器,会读取C:\ProgramData\config\config.ini,将shellcode在注入到explorer.exe中。

到此代码都走向explorer.e

还有更多的精彩内容,作者设置为付费后可见

查询.7z

58.87 MB, 下载次数: 1, 下载积分: UD -2

解压密码:warning

UltraDebug免责声明
✅以上内容均来自网友转发或原创,如存在侵权请发送到站方邮件9003554@qq.com处理。
✅The above content is forwarded or original by netizens. If there is infringement, please send the email to the destination 9003554@qq.com handle.
回复 打印

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|Archiver|站点地图|UltraDebug ( 滇ICP备2022002049号-2 滇公网安备 53032102000034号)

GMT+8, 2025-6-16 18:44 , Processed in 0.033073 second(s), 11 queries , Redis On.

Powered by Discuz X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表