首页
社区
课程
招聘
[原创]菜鸟的第二份病毒分析报告,欢迎指教
发表于: 2012-5-2 14:03 15960

[原创]菜鸟的第二份病毒分析报告,欢迎指教

2012-5-2 14:03
15960

这是偶写的第二份病毒分析报告,有些地方木有弄清楚,请各位多多指教!
病毒名称:  Trojan.KillWin.v
病毒类型:  恶意病毒(不知道这个归类正确否?)
受影响系统:Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Services Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
开发工具: VC6.0
加壳类型: 无壳
简介:该病毒将自身复制到系统目录下,并重命名为rp.exe。操作注册表,将病毒设置为随系统自启动。创建两个线程,其中一个线程根据一定算法计算得到一个随机值,根据该值执行不同的操作,如
打开记事本,打开任务管理器,访问指定网站,注销用户重启系统,关闭当前用户窗口等等操作。线程2创建 C:\WINDOWS\system32\msg.sys以及C:\WINDOWS\system32\msg.exe,并执行msg.exe。弹出“You are infected with RP_Virus !”对话框提示信息。另外,每隔300s鸣喇叭告警一次。其中计算文件大小不知道干嘛???


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 6
支持
分享
最新回复 (14)
雪    币: 105
活跃值: (38)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
建议说明不要在API上进行说明,可以说一下设计者的思路,以及处理这段代码的想法或者是奇技淫巧的手段在哪。
2012-5-2 18:01
0
雪    币: 118
活跃值: (106)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
嗯。谢谢!
2012-5-2 18:15
0
雪    币: 27
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
支持一下 还是看不懂……
2012-5-2 19:40
0
雪    币: 139
活跃值: (25)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
5
鼓励一下楼主,继续加油
2012-5-4 17:57
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
谢谢分享,鼓励一下楼主
2012-6-16 00:01
0
雪    币: 18
活跃值: (430)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
7
这个病毒判断真多....
也比较无聊 动作太明显 一下就看到行为了...
2012-6-19 09:31
0
雪    币: 60
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
首先对PC小波抱歉,我水平也很低,也许不该怎么说,我曾经看过您的一些资料,也看过之前您的病毒分析报告,但是,只是分析下汇编里面的函数调用之类的貌似还是不不行的,最好,你把这个病毒的整个执行过程反编译成C语言的源代码格式。看得懂基础调用汇编指令是一回事,能完全逆出一个程序的代码出来是另外一回事。
2012-8-10 23:56
0
雪    币: 485
活跃值: (78)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
9
病毒分析不等于逆向,请搞清楚。所谓逆向就如你说把源码逆出来再编译通过,而病毒分析不需要这样。
2012-8-16 23:42
0
雪    币: 222
活跃值: (42)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
10
计算文件大小不就是为了复制自已么?我理解的不知道对不对?fread...fwrite.
2012-9-16 22:17
0
雪    币: 119
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
将自身复制到系统目录下,并改名为rp.exe
00401D3C   .  C74424 08 040>mov     dword ptr ss:[esp+8], 104        ; |
00401D44   .  C74424 04 109>mov     dword ptr ss:[esp+4], 00409010   ; |
00401D4C   .  A1 A0954000   mov     eax, dword ptr ds:[4095A0]       ; |
00401D51   .  890424        mov     dword ptr ss:[esp], eax          ; |
00401D54   .  E8 87090000   call    <jmp.&KERNEL32.GetModuleFileName>; \GetModuleFileNameA
00401D59   .  83EC 0C       sub     esp, 0C

为什么调用函数前不是常见的push压入参数,而是类似的这种方式???有什么优势么?
2012-9-20 17:36
0
雪    币: 58
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
12
分析的挺好的,顶一下楼主.
2012-11-29 15:12
0
雪    币: 156
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
[QUOTE=xcvzaq;1103189]将自身复制到系统目录下,并改名为rp.exe
00401D3C   .  C74424 08 040>mov     dword ptr ss:[esp+8], 104        ; |
00401D44   .  C74424 04 109>mov     dword ptr ss:[e...[/QUOTE]

可能是不同的compiler生成的代码,效果是一样的
2012-12-6 14:23
0
雪    币: 66
活跃值: (49)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
14
学习一下,也要励志一番了!
2013-1-5 12:05
0
雪    币: 596
活跃值: (449)
能力值: ( LV12,RANK:320 )
在线值:
发帖
回帖
粉丝
15
分析病毒的话IDA大体看下流程 一些有特点的地方细看一下即可
2013-1-5 12:32
0
游客
登录 | 注册 方可回帖
返回
//