能力值:
( LV2,RANK:10 )
|
-
-
2 楼
看不出,哪穿!
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
请说出你的环境好么,在C盘下生成autorun.inf和1.exe重启后这2个文件不被还原
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
我在IDA看的
在看那两个DLL
不运行
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
上传的这个样本是被感染的系统文件explorer.exe,不排除它是下载器的可能,我在联网状态下运行,再次重启后就穿透还原了
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
下载下来 研究研究
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
晕了
被感染的有什么价值啊
又不是原始的
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
问题是我分不出来哪个才是真正的病毒本体.
我运行了附件,确实是把还原给穿透了
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
奥,原来是老朋友了。这个确实穿,并且几乎是通杀,网维6500也穿。作者比较有意思
GetWindowsDirectory(&SysDir,MAX_PATH);
strcat(SysDir,"aboy.dll");
居然能写出这样的话来,搞笑。
|
能力值:
( LV9,RANK:460 )
|
-
-
10 楼
pcidump可以穿透还原,EsuDisk,很长时间了。给出一个函数列表,想仔细分析的可以看看:
ATA_IDENTIFY_DEVICE
ATA_READ_SECTOR
ATA_WRITE_SECTOR
CanIdentifyDevice
CompareProcess
DbgPrint
DeviceIoControlRequest
DisableWriteProtect
DispatchCreateClose
DispatchDeviceControl
DoWrite
DriverEntry
FastFatDispatchCreateHook
FindPspTerminateProcess
GetClusterSizeAndBegin
GetDeviceObject
GetDeviceObjectByName
GetFileInfo
GetFileRetrievalPointers
GetFileSize
GetImageFileNameFieldOffset
GetObjectHeaderNameInfo
GetPartitionInfo
GetProcessImageName
GetPspTerminateProcess
GetRealDeviceObject
GetSectorInfo
HookFatFileSystem
HookFileSystem
HookNtfsFileSystem
HookZwQuerySystemInformation
IoCompletion
KeGetCurrentThread
MyMmGetSystemRoutineAddress
NtfsDispatchCreateHook
OpenFile
OpenFileSynchronize
PsGetCurrentProcessId
PsLookupProcessByProcessId
ReplaceFile
Reset
VerifyBootSector
VerifyNTFS
WriteSector
ZwQuerySystemInformationHook
__SEH_epilog
__SEH_prolog
_alldiv
_except_handler3
mysprintf
sprintf
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
穿透还原的不稀奇,稀奇的是有了360的还原保护罩着,还能穿。。。。
360的还原保护 的防护已经想到很周全了。。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
脱壳的exe样本+分离两个DLL+分离的驱动
这个不会就是传说中多少代的机器狗吧
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
fix兄弟手脚真快,就差写个程序来对抗它了
现在想做一个anti,以后就不用再受它的苦了...
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
驱动无所作为:
1. IOCTL 0x22E14B: 替换指定的SSDT
IOCTL 0x22E153: 根据PID调用ZwTerminateJobObject结束指定进程
2. 禁止3个notify,找到0xBF,将其后的0x20字节强行填0.无聊死.
PsRemoveLoadImageNotifyRoutine
PsSetCreateProcessNotifyRoutine
PsRemoveCreateThreadNotifyRoutine
没了.和机器狗无关
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
我在OD里看那个傀儡exe,只是释放了2个dll,没有发现你说的这个....
这样就穿了???
|
能力值:
( LV12,RANK:600 )
|
-
-
16 楼
嗯...还钩了一个ssdt函数....FSD的CREATE,,,,,
我估计感染还有其他文件....重起后运行了N多进程又退出....加载驱动后自己又卸了...
|
能力值:
( LV15,RANK:340 )
|
-
-
17 楼
扫了一眼,func.dll里扫描杀毒软件的进程
rundll32 func.dll, droqp
droqp里发现了个 \\system32\\drivers\\acpiec.sys -> CreateFile
(acpiec.sys在func.dll的资源SYS中)
难道这是killav的样本?拆开看看 果然是KillAV,还有个驱动:pcidump.sys。
关于修改的东西,看这个 分析报告
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
小弟只求一个anti,N多台机被它害苦了。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
真穿了,最新的机器狗了. 看到了 WRITE_PORT_UCHAR
作者很强大.驱动里面带下载...
附上样本,期待牛人逆向之.
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
?????
兄弟你也有样本???
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
两个样本有什么不一样?
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
下次有什么好东西也发到看雪来啊
那里没有账号
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
兄弟,能不能另外发一个贴?
免得引起混乱
|
能力值:
( LV12,RANK:300 )
|
-
-
25 楼
explorer.exe释放并加载了phpi.dll,释放了func.dll,使用rundll32.exe加载func.dll并调用其中的droqp函数。其他还有改系统时间等杂七杂八的动作。
func.dll的droqp函数释放并加载驱动acpiec.sys,驱动的主要目的:
1.还原SSDT
2.接收func..dll传入的某些安全软件进程的PID,并结束进程,使用的方法:
ZwOpenProcess->ZwCreateJobObject->ZwAssignProcessToJobObject->ZwTerminateJobObject
3.对以下函数
PsRemoveLoadImageNotifyRoutine、PsSetCreateProcessNotifyRoutine、PsRemoveCreateThreadNotifyRoutine
的代码进行特征搜索,搜索得到内核中回调函数表
PspLoadImageNotifyRoutine
PspCreateProcessNotifyRoutine
PspCreateThreadNotifyRoutine
的地址,将这三张表中的内容(每张表8个PVOID)全部置0,从而废掉安全软件使用以上方法进行进线程和模块加载监视的功能。
phpi.dll被explorer.exe本身加载,调用其Scan函数,部分功能:
1.判断自身进程是否是C:\WINDOWS\explorer.exe:
是则说明已经感染了,将system32\drivers\gm.dls复制到WINDOWS\temp\explorer.exe并运行,使得桌面正常出现
不是则说明未感染,释放并加载pcidump.sys穿还原,复制原WINDOWS\explorer.exe到system32\drivers\gm.dls,并将自身内容写入WINDOWS\explorer.exe头部达到修改该文件。创建一个线程捕捉系统文件保护的弹出对话框并关闭之。
从这里可以看出,原来的WINDOWS\explorer.exe在被感染系统中被保存为system32\drivers\gm.dls
2.将自身资源中的文本释放,替换hosts文件
3.创建几个线程,作用分别是:
写入盘符根目录的autorun.inf和1.exe
向远程服务器地址放送被感染电脑的信息作为感染统计
修改系统中的.htm及html文件加入恶意代码(这里没有仔细看加入代码的内容)
感染系统中的.exe文件(跳过qq.exe和360safe.exe),感染手法似乎是加入名为.hhqg的新区段写入病毒代码,代码为下载http://hjhj.us/abcd.exe到临时文件夹并调用WinExec运行之。
除了脱壳用OD之外,以上内容全是IDA静态分析,看得比较粗略,有错漏的请大家补充指正。
|
|
|