恶意代码分析实战 --- 第三章 动态分析基础技术

2023-10-28

Lab 3-1

1.找出恶意代码的导入函数与字符串列表
导入函数只有一个ExitProcess,可能被加壳了。字符串存在两个注册表,1个url,还有1个PE文件名
在这里插入图片描述
在这里插入图片描述
2.这个恶意代码在主机上的感染迹象特征是什么?
3.这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?

提前启动process monitor(设置过滤WriteFile、RegSetValue)、process expore、Fakenet(用于监控网络)
写了一个文件到C:\WINDOWS\System32\vmx32to64.exe中。并新建注册表项为HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\VideoDriver 值为C:\WINDOWS\system32\vmx32to64.exe
在这里插入图片描述
在fakenet中可以看到通过DNS查询www.practicalmalwareanalysis.com。
本机上的感染迹象为C:\WINDOWS\System32\vmx32to64.exe和注册表
网络感染迹象为与www.practicalmalwareanalysis.com的网络流量
在这里插入图片描述

Lab 3-2

1.怎么让恶意代码自动安装?2.安装之后如何让恶意代码运行
导入函数有很多注册表操作,创建新进程,注册服务,http操作
在这里插入图片描述
字符串中有一些注册表目录,创建服务的提示
在这里插入图片描述
导出函数有install和uninstall函数
在这里插入图片描述
在安装Lab03-02.dll之前先运行Regshot,安装之后查看修改的reg

rundll32.exe Lab03-02.exe,installA

查看修改的注册表可知添加了一个IPRIP服务
在这里插入图片描述
3.怎么找到恶意代码是在哪个进程下运行
4.procmon工具中设置什么样的过滤器,才能收集到这个恶意代码的信息?

在Process Explorer在Find 查找“Handler or DLL”可以看到svchost.exe的PID为1060下面有Lab03-02.dll,查看程序下面的DLL也能看到病毒dll
在这里插入图片描述
在这里插入图片描述
查看FakeNet的记录,有一条practicalmalwareanalysis.com的查询DNS记录。同时还有一条practicalmalwareanalysis.com/serve.html的get请求
在这里插入图片描述
在process monitor中第一步可以设置PID=1060,path可以设置为contains IPRIP或者是Lab03-02.dll
在这里插入图片描述

5.这个恶意代码在主机上感染的迹象特征是什么?
主机上的感染迹象特征为注册表存在IPRIP服务。
6.这个恶意代码是否存在一些有用的网络特征码?
会GET请求serve.html。

Lab 3-3

1.Process Explorer工具进行监视时,发现了什么?
用IDApro查看导入函数,可以看到很多resource、file相关api。用ResourceHack查看,感觉是一些shellcode.
在这里插入图片描述
在这里插入图片描述
2.可以找到任何内存修改行为吗?
3.这个恶意代码在主机上的感染迹象特征是什么?
4.这个恶意代码的目的是什么?

程序会一闪而过,process Explore能够看到有启动svchost.exe。并且最后也出现了以恶搞svchost.exe。查看内存string和文件的String,发现已经发生了变化,内存中出现了practicalmalwareanalysis.log和一些键盘的指令,猜测可能是键盘记录器。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
用上一步找到的PID来过滤,processmonitor在中可以看到了很多文件操作,同一个目录中存储了键盘记录。
在这里插入图片描述
在这里插入图片描述

Lab 3-4

1.当你运行这个文件时,会发生什么
导入表存在Service相关的api,注册表api,文件相关api,http相关api。字符串包含了http://www.practicalmalwareanalysis.com
运行程序以后,程序被删除了。
在这里插入图片描述
在这里插入图片描述
2.是什么造成了动态分析无法有效实施
运行程序只有一个参数时会执行cmd.exe /c del 文件路径
在这里插入图片描述
3.是否有其他方式来运行这个程序
简单分析一下,程序可以有4种参数-in -re -c -cc并且最后一个参数为abcd.
例如:Lab03-04.exe -in abcd就能正常运行
在这里插入图片描述

总结

  1. 使用在线的沙箱对病毒进行行为分析(virustotal.com、https://s.threatbook.cn、app.any.run)
  2. 运行dll
 rundll32.exe DLLname, Export arguments.
 启动服务可以用
 net start ServiceName
  1. 注册表对比:Regshot
  2. 进程查看器:Process Explorer
  3. 进程监视器:Process Monitor
  4. 简单的网络搭建:Fakenet-ng(https://github.com/fireeye/flare-fakenet-ng)
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

恶意代码分析实战 --- 第三章 动态分析基础技术 的相关文章

  • RBAC浅谈(一)RBAC的基本概念

    1 概念 RBAC即Role Based Access Control 意为基于角色的访问控制 用户与角色相关联 当用户在系统进行注册时可以选择成为某一角色从而拥有这个角色的权限 当然新注册的用户的权限也可以由上一级用户授予如管理员认定某个
  • mysql不是内部或外部命令,也不是可运行的程序或批处理文件解决

    依次排查原因 1 首先可能是环境变量没有配好 cmd命令行是需要环境变量的 右击我的电脑 高级系统设置 环境变量 系统变量 Path 点击 添加MySQL的bin目录 我这里的bin目录是 添加完毕后 2 启动cmd 注意这里要用管理员启动
  • C++状态模式:State Pattern

    状态模式 允许对象在其内部状态改变时改变它的行为 对象看起来好像修改类它的类 状态模式是有限状态机 Finite State Machine 的一种实现方式 我们都知道 http请求报文由请求行 请求头 请求空行和请求体四部分组成 服务器在
  • ANN神经网络代码在Matlab中的简单实现

    m是自变量因素行数 n是因变量因素行数 o是所要预测用的自变量因素行数 一般m o warning off format long g filename filepath uigetfile xlsx 选择神经网络需要参考训练的样本数据 x
  • MySQL数据库的操作

    数据库的操作 操作名称 操作命令 注释 查看数据库 show databases 查看所有的数据名称 创建数据库 create database class 创建一个数据库 库的名字是 class 选择数据库 use class 选择一个名
  • git clone: fatal: Unable to find remote helper for 'https'

    该问题是由 git configure 配置时没有设定 with curl with expat 造成 参考 git INSTALL文件 libcurl library is used by git http fetch and git f

随机推荐