首页
社区
课程
招聘
[原创]一个隐藏蛮深的白加黑样本分析
发表于: 2020-6-9 14:51 15756

[原创]一个隐藏蛮深的白加黑样本分析

2020-6-9 14:51
15756

目录

前言

偶然找到一个白加黑的样本,尝试进行分析,看看是如何运行的。
先放个自己做的样本的流程图吧。

 

ff7f1a61-8020-4794-ad49-2da67b45c094.png

文件前期整理分析

文件夹内有3个文件,前两个是隐藏文件,而且虚假后缀为 .bmp 的文件类型是快捷方式,所以判断这几个文件应该是有猫腻的。

 

fae67dc6-0484-4b53-b7ac-73898ce00343.png

 

73bfee1d-4141-4f6c-94c6-153bc36d8df1.png

 

使用 HIEW 对截图.bmp文件进行查看,发现它会调用 rundll32.exe 来加载 reg.dll。

 

f2e6a8df-9cf2-4b52-aa26-a9c4a733c939.png

 

运行截图.bmp文件,会弹出一个 DNF价格表.jpg,使得用户误以为截图.bmp文件是无毒的,然而一个后缀是.jpg,一个是.bmp(实际是.lnk,一般用户都不把文件后缀打开,所以本文暂时将.lnk文件看成是.bmp吧)

 

81250d16-f096-4ac9-bbd4-5e657a2d9a5a.jpg

 

利用火绒剑监控 rundll32.exe 进程,来查看它调用的程序。发现恶意程序会调用隐藏dll及隐藏文件夹中的dll。

 

8a9db168-3955-41c2-8612-4e9b81f676cb.png

 

a1ee9eee-f1d0-4895-9c8d-3b71f10411fe.png

 

在进程中发现了有趣的进程出现,QQGame.exe,而我的电脑里可没装这个优秀平台的。

 

a9710bc4-7bb3-43f9-a970-9238fd7c3d1c.png

 

有个 dllhost.exe 的进程也创建了QQGame.exe。对进程所在的文件目录进行查看,发现有这些可疑文件。大小很可疑,像隐藏文件夹中的一些文件。

 

7a9b5a21-db20-4736-bd5d-d8b2dd09a9f8.png

 

对所有可疑文件进行整理,整理出一个表格,更容易辨别吧。文件的签名可以使用微软的签名查看工具 sigcheck.exe 来查看。

文件名 MD5 是否有签名
HD_Comm.dll 4E7297B83268994537D575716CC65A54
截图.bmp.lnk 5C9422B6B2731A67D8504CD5C8F96812
Au.exe 4BED62D4A1344F3A87E8B8A629E3B26D 有(腾讯游戏云加速下载引擎(旋风Inside)
Config.dat B6BE1CFEB69FC091E67480E45E9B4B4D
io.dat 798536BB39EF2066DF35885F78C59A58
Reg.dll E3DE7CB9E11F877ABDB56D832F20E76F
config.dat B6BE1CFEB69FC091E67480E45E9B4B4D
dllhost.exe 9A0F444364CC3FC74C3AB1E7BFBD219B
load.exe 4BED62D4A1344F3A87E8B8A629E3B26D 有(腾讯游戏云加速下载引擎(旋风Inside))
TenioDL_core.dll 4E7297B83268994537D575716CC65A54
 

通过这个表,只需要分析几个恶意样本就可以了。

 

根据 截图.bmp.lnk 文件内容,先分析 Reg.dll。

执行流程分析

当用户点击 .bmp 文件时,会使用 rundll32.exe 来调用 Reg.dll 文件。

 

在 Reg.dll 文件的字符串中,找到 中国建设银行安全检测工具、华大智宝 等字符串,可能是一个安全检测工具所需的dll,也可能是恶意的。

 

c369eb74-ac17-4f17-8757-7cb6c76997c3.png

 

也找到了 HD_Comm.dll 这样的字符串,有理由怀疑是调用 HD_Comm.dll 这个恶意文件。

 

30c5ea2a-0ca8-4738-8d4d-b32a90dae242.png

 

在字符串中找到Config.dat这样的字符串,应该也是调用这个恶意文件。wow_helper是Config.dat文件中的导出函数。

 

565cef6f-1e87-4d05-ba93-386adb98edde.png

 

对代码进行了分析,基本上确定 Reg.dll 文件是一个跳板文件,就不进行动态分析了。

HD_Comm.dll

查看 HD_Comm.dll 文件的导出表,导出了好多函数,可能是在正常的 HD_Comm.dll 文件中加入了恶意代码。

 

74792482-9afd-412d-8c09-bf99d5d160f0.png

 

通过创建互斥体,来确保只运行一个恶意程序。

 

b2223011-3073-4546-876b-3bf3acac9696.png

 

将 HD_Comm.dll 复制到 dat\TenioDL_core.dll 中。

 

f8418388-0a13-40d1-be44-87671e860f26.png

 

最后运行 Au.exe 文件。

 

04c348b9-677c-4ba2-b1ac-570640cc8f6b.png

Au.exe

运行了 Au.exe 文件,发现跳出来DNF价格表的图片,这不就意味着恶意程序已经运行了嘛,可我明明撒都没干呀。

 

9b7fb1ba-32b4-43fc-838f-8bbbc06cf71a.jpg

 

看了看 Au.exe 的字符串,原来它会调用 TenioDL_core.dll 这个DLL,然后恶意程序就运行了。

 

c2014143-4bc8-43a0-910d-b4fb8655dd5c.png

Config.dat 分析

010打开文件看到文件前面多了一个字节,去掉进行分析。

 

a7eed51e-4428-495d-8ed1-f668b9d1916c.png

 

发现LoadPE无法识别,Config.dat还不是一个标准的PE文件,猜测可能需要对其进行解密,回到HD_Comm.dll 用Config.dat的地方继续分析。

 

b77066c7-50df-4577-a88c-0a464430abc7.png

 

发现 sub_100016B0 函数中很像解密的操作。

 

625ab267-4f77-4b9c-b4cc-7f9f7972e204.png


[注意]看雪招聘,专注安全领域的专业人才平台!

最后于 2020-6-9 16:30 被1行编辑 ,原因: 图片消失。。。
上传的附件:
收藏
免费 7
支持
分享
最新回复 (13)
雪    币: 259
活跃值: (283)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
微软的签名查看工具 sigcheck.exe
2020-6-9 17:50
0
雪    币: 209
活跃值: (271)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
很详细
2020-6-9 19:30
0
雪    币: 300
活跃值: (2662)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
mark
2020-6-9 21:41
0
雪    币: 1219
活跃值: (18)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
楼主,解压密码是多少啊?
2020-6-11 10:31
0
雪    币: 515
活跃值: (687)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
呃,感觉像是姜烨之前讲的那个病毒啊
2020-6-11 13:18
0
雪    币: 1338
活跃值: (9491)
能力值: ( LV12,RANK:650 )
在线值:
发帖
回帖
粉丝
7

师傅,这个是什么工具?

2020-6-11 21:21
0
雪    币: 329
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
8
lz,解压密码多少啊?
2020-6-16 14:14
0
雪    币: 3317
活跃值: (3534)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
9

密码是  infected 软件是 Total commander

最后于 2020-6-16 14:47 被1行编辑 ,原因:
2020-6-16 14:41
0
雪    币:
活跃值: (222)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
分析的挺详细,赞
2020-7-6 15:49
0
雪    币: 3940
活跃值: (3756)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
11
哥,send函数往上的解密代码没找到呀
2021-4-26 21:28
0
雪    币: 3317
活跃值: (3534)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
12
APT_华生 哥,send函数往上的解密代码没找到呀
仔细找呀,看加密函数的参数,找对应参数在哪里还被调用了。还有一个办法,你找到加密前的数据,下硬件断点,加密数据的时候就会断下
2021-4-27 09:40
0
游客
登录 | 注册 方可回帖
返回