-
-
[原创] 熊猫烧香分析
-
发表于:
2021-3-25 11:41
7633
-
详细分析病毒的行为和目的,编写出专杀工具以及修复工具
根据PEid分析结果得知,该软件没有加壳,程序是使用delphi编写的。
测试环境:vmware + Windows XP
分析工具:IDA pro、OD、PEiD等。
病毒运行后,会伪装成系统的spcolsv.exe进程,并修改注册表,达到启动运行和隐藏自身的目的,然后会对电脑的全盘文件进行扫描,然后系统的可执行文件和网页文件进行传播。除此之外,通过139/445端口,尝试弱密码登录,进行网络传播。另外,该病毒还会从网络上下载其他恶意软件或者广告软件,达到制作者的目的。
全盘文件感染和gho备份删除并感染其他网络主机。
核心功能主要由三个函数进行实现,下面进行详细分析。
检测当前目录是否存在Desktop_.ini文件,如果存在则删除,该文件保存病毒感染当前目录的日期。
接着,病毒会通过检查文件路径、病毒感染标志来确定进当前病毒属于以下三种情况的哪一种情况。进程本身属于原始病毒文件、被感染的可执行文件、以及伪装目标进程三种情况。
原始病毒文件
拷贝自身到 ~/system32/driver/目录,重命名为spcolsv.exe并运行,然后结束当前进程。
被感染的可执行文件
1)在当前目录释放被感染的原始文件
2)创建自删除批处理,并运行
3)拷贝病毒部分到到系统目录,伪装系统服务。
伪装的目的进程文件
继续执行其他模块功能。
接下来就是感染其他文件或者感染其他主机,病毒会通过本地文件感染、U盘自动感染以及网络三种方式进行传播。同时,为了防止电脑用户对系统进行还原,在查找到.gho文件时,会对其进行删除。
创建一个线程,遍历所有的磁盘和文件,对不同类类型文件进行处理。
防止用户利用GHO文件进行系统恢复。
感染目标文件后缀类型有:EXE、SCR、PIF、COM
具体感染请参考感染后的文件格式。感染完毕后,会在当前目录中创建Desktop_.ini,并写入日期(年-月-日),当病毒二次扫描到该目录时,会对当前日期和文件内的日期进行比较,如果时同一天就不再感染当前目录了。
病毒的感染标识
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2021-3-25 11:57
被10ngvv编辑
,原因: