IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 恶意代码分析实战3-2 -> 正文阅读

[系统运维]恶意代码分析实战3-2

使用动态分析基础技术来分析lab03-02.exe
Q1怎样才能让这个恶意代码自行安装
Q2在安装之后,如何让恶意代码运行起来
Q3怎么能找到这个恶意代码是在哪个进程下运行的
Q4在procmon工具中设置什么样的过滤器,才能收集这个恶意代码的信息
Q5这个恶意代码在主机上的感染迹象特征是什么
Q6这个恶意代码是否存在一些有用的网络特征码
依次分析

首先静态分析
首先peview载入分析
?在这里插入图片描述

分别来看看导入函数导出函数
先看导出函数
?在这里插入图片描述

从导出函数servicemain可以知道,这次的文件需要安装成一个服务,从而正常运行
再来看导入函数
?在这里插入图片描述

可以看到有服务操作函数如createservice等,有注册表操作函数如regsetvalue等
继续往下看
?在这里插入图片描述

还有一些http相关的操作函数
在data中看到一些与注册表相关的字符串
?在这里插入图片描述

以及http访问相关字符串
?在这里插入图片描述

接着动态分析
Q1怎样才能让这个恶意代码自行安装
之前分析的结果告诉我们需要使用导出函数InstallA将自身注册为服务,我们需要借助rundll32.exe
Rundll32.exe是系统自带的,这里我将本次用到的dll文件放在了c盘根目录下
我们通过regshot进行运行前后的比对
先“提取1”
?在这里插入图片描述

运行
在这里插入图片描述

A1.利用rundll32.exe工具,使用命令rundl132.exe Lab03-02. d1l, installA, 运行恶意代码导出的installA函数,便可将恶意代码安装为一个服务。
然后“提取2”
“比较”
会自动打开如下所示
?在这里插入图片描述

这里可以看到恶意代码将自身安装为IPRIP服务
继续往下可以看到
?在这里插入图片描述

在imagepath处被设置为svchost.exe
?在这里插入图片描述

可知,这次的dll文件将会挂在svchost上运行
此外,看到了INA+等信息,这些可能是这个dll执行后独有的特征
在安装为服务之后,可以启动运行它了
Q5这个恶意代码在主机上的感染迹象特征是什么
A5:默认情况下,恶意代码将安装为IPRIP 服务,显示的服务名称为Intranet Network Awareness(INA+),描述为“Depends INA+, Collects and stores network configuration and location information, and notifies applications when this information changes"。它将自身持久地安装在注册表中HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Parameters\ServiceDll :%CurrentDirectory%\Lab03-02. dll
Q2在安装之后,如何让恶意代码运行起来
A2.要运行恶意代码,使用net命令执行net start IPRIP,便可启动恶意代码安装的服务。

Q3怎么能找到这个恶意代码是在哪个进程下运行的
前面我们看到它安装为IPRIP服务,我们可以使用windows中的net命令启动。在启动之前,我们打开监控工具:process monitor,process explore,wireshark
?在这里插入图片描述

来到explorer,因为该软件是dll,所以在process explorer不会直接显示出来,需要如下操作找到它
如图所示操作
?在这里插入图片描述

输入dll名字,点击search即可
?在这里插入图片描述

在下图中可以看到,这个dll由pid为1024的svchost.exe加载
A3.使用ProcessExplorer来确定哪个进程正在运行服务。由于恶意代码将会运行在一一个系统上的svchost.exe进程中,因此你需要查看每个进程,直到你看到了这个服务名,或者可以使用ProcessExplorer的Find DII功能来搜索Lab03-02.dll。
?在这里插入图片描述

Q4在procmon工具中设置什么样的过滤器,才能收集这个恶意代码的信息
切换到process monitor,这里通过pid来过滤
A4.在procmon工具中,你可以使用在Process Explorer中发现的PID进行过滤。
?在这里插入图片描述

结果如下
?
在这里插入图片描述

Q6这个恶意代码是否存在一些有用的网络特征码
看看wireshark,由于流量很多,直接过滤,看到有执行practicalmalwareanalysis.com的dns请求
?在这里插入图片描述

过滤get请求,可以看到会访问malware.com/serve.html,与我们之前静态分析的一致
?在这里插入图片描述

而且可以看到其user-agent的前半部分是主机名,后半部分的windows xp 6.11是固定的,这就可以用来作为网络特征
A6.恶意代码申请解析域名practicalmalwareanalysis.com,然后通过80端口连接到这台主机,使用的协议看起来似乎是HTTP协议。它在做一个GET请求serve.html, 使用的用户代理为“主机名 Windows XP 6.11”。

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-09-20 16:05:36  更:2021-09-20 16:06:29 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 15:47:53-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码