首页
社区
课程
招聘
[讨论]半个样本
发表于: 2012-6-7 13:12 6559

[讨论]半个样本

2012-6-7 13:12
6559
今天朋友玩游戏,遇到一骗子,于是有个这个样本。

为什么会说半个,因为那骗子本身就只发了半个。

样本的流程是解密shellcode,并执行。从xxx.jpg文件读入信息,写到栈中并运行。
缺少的也就是xxx.jpg。

不过有意思的是360



难道是因为恶意代码放在了xxx.jpg里,而ZryHyk.exe并没有恶意代码。所以暂未发现风险

解压密码:1
ZryHyk.zip

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费
支持
分享
最新回复 (9)
雪    币: 297
活跃值: (280)
能力值: ( LV4,RANK:55 )
在线值:
发帖
回帖
粉丝
2
代码有恶意行为大都会被拦截的,从图片文件读出来的代码做了啥动作
2012-6-7 13:20
0
雪    币: 3408
活跃值: (3284)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
3
因为只有半个样本,所以只是讨论这种方式。
2012-6-7 13:32
0
雪    币: 878
活跃值: (496)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
这和内存加载不是异曲同工嘛
2012-6-7 13:47
0
雪    币: 615
活跃值: (212)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
5
ZryHyk.exe可能被杀软认为有漏洞的软件,不能说明它是病毒,而恶意行为特征在jpg文件shellcode里。。。
2012-6-7 18:54
0
雪    币: 125
活跃值: (171)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
ksup_838812_我的姐妹相片.rar

楼主所说的完整样本在此~~~  

这种相当于一个loader 还真不好判定

图片很黄很暴力 请捂住眼睛
上传的附件:
2012-6-14 15:25
0
雪    币: 125
活跃值: (171)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
感觉这种文件是用某种生成器生成的,拿一个正常程序随机改掉入口前面一个call,跳到病毒放在节间隙里的代码,然后把图标改掉。 判定起来有些难度。
2012-6-14 15:33
0
雪    币: 3408
活跃值: (3284)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
8
运行完毕后释放C:\Program Files\WindowsUpdate两个文件

一个enlpu.dll,MSUpdates.exe。都被360秒杀。这样看来360也算是敬业了
2012-6-14 16:22
0
雪    币: 1149
活跃值: (1008)
能力值: ( LV13,RANK:260 )
在线值:
发帖
回帖
粉丝
9
mark it....
2012-7-2 22:45
0
雪    币: 13372
活跃值: (158)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
貌似现在很流行这,记得去年有个飘雪利用一个加密的配置文件作为shellcode,支付宝盗号找个有数字签名加载个dll也没什么危险动作仅仅拼凑一个pe文件。一个模子生成出来的,一坨一坨。。
2012-7-2 23:53
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册