鬼影样本分析

2019-05-28  本文已影响0人  看雪学院

提升进程权限

将safemon.dll远线程注入explorer进程

运行ie浏览器打开网页http://xytets.com:2345/t.asp?id=1002 ,然后结束进程

  看来主要功能都在释放并加载的驱动文件里了,接下来分析下加载的驱动文件吧

接下来分析safemon.dll,先分析进程名是explorer的情况

解密出来了两个网址:l.nodsafe.com , n.nodsafe.com

重复尝试连接网站l.nodsafe.com和 n.nodsafe.com

接下来分析进程名是IEXPLORE.EXE的情况

首先看下p2pc.inc文件

读取配置项p2pc.ini

解密出配置项中url_0那一项的内容是http://www.h0120.com/?1

Hook实现修改浏览器主页为http://www.h0120.com/?1

接下来分析beep.sys文件

貌似就设置了一些注册表项加载p2phook.sys驱动

最后做个总结吧

1:样本先检测是否在虚拟机中运行,如果是则打开网页http://xytets.com:2345/t.asp?1002vm并退出自身进程,如果不在虚拟机中则在c:\temp路径下生成随机10位字母名称的驱动文件,加载驱动。并设置为开机自启动 。

2:随机名称的驱动文件生成p2phook.sys(和原文件一样的驱动文件) ,safemon.dll,p2pc.ini,beep.sys,并讲beep.sys替换掉系统原本的beep.sys文件

3:将safemon.dll注入到explorer进程,并访问网址l.nodsafe.com和 n.nodsafe.com

4:检测到浏览器进程就会注入safemon.dll,修改主页为http://www.h0120.com/?1

本文由看雪论坛 小白鼠_897235 原创

原文链接:[原创]鬼影样本分析-『软件逆向』-看雪安全论坛

上一篇 下一篇

猜你喜欢

热点阅读