1. 程式人生 > >熊貓燒香分析報告

熊貓燒香分析報告

原版 class windows table 程序 樣本 fsg dump system32

分析報告

樣本名

熊貓燒香

版本

原版

時間

2018-03-18

平臺

Windows 7-32

信息安全研究(病毒分析報告)

目錄

1.樣本概況... 2

1.1 樣本信息... 2

1.2 測試環境及工具... 3

1.3 分析目標... 3

1.4 提取樣本... 3

1.4.1查殼... 3

1.4.2 具體提取步驟... 3

1.4.3 提取樣本... 4

2.具體行為分析... 5

2.1 主要行為... 5

2.2 分析情況總結:... 10

2.3 詳細分析... 11

3.解決方案... 25

3.1 手工查殺步驟或是工具查殺步驟或是查殺思路等。... 25

1.樣本概況

1.1 樣本信息

病毒名稱: 熊貓燒香

所屬家族: 感染性病毒(Virus) /蠕蟲病毒(Worm)

大小: 30001 bytes

MD5值: 512301C535C88255C9A252FDF70B7A03

SHA1值: CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870

CRC32: E334747C

病毒行為: 復制自身、感染PE文件、覆寫PE文件、修改註冊表自啟動、枚舉進程、結束殺軟進程、刪除安全軟件相關啟動項

1.2 測試環境及工具

Win7 32位、OD/IDA/x64DBG/火絨劍/ExeiofoPE/

1.3 分析目標

分析病毒永久駐留方式,感染的方式,網絡連接,病毒的惡意行為

1.4 提取樣本

1.4.1查殼

技術分享圖片

Exeinfo 可查是該程序是FSG殼,FSG是壓縮殼,稍後對它進行手動脫殼

1.4.2 具體提取步驟

使用APK工具(PC-Hunter)查看可疑進程

技術分享圖片

查看啟動項(註冊表,計劃任務等)

技術分享圖片

查看驅動模塊,服務未發現可疑項

查看一下其他的雜項,網絡連接等

使用抓包工具(WSExplorer)查看可疑流量

1.4.3 提取樣本

從上面啟動項可以看到,病毒自我復制了一個文件到C:\Windows\System32\drivers目錄下

將它提取出來,重命名後綴為vir,以供下一步具體分析。

技術分享圖片

技術分享圖片

2.具體行為分析

這個環節的目標是分析樣本的行為,盡可能全面發現惡意行為

方法概述:

獲取樣本後,使用監控工具(火絨劍)監控樣本的運行。

分析監控到的日誌,主要觀察的點有:

1, 文件操作,主要看文件創建、修改、刪除等操作

2, 註冊表操作,主要看註冊表設置、創建等操作

3, 進程操作,主要看創建進程,寫入內存等操作

4, 網絡操作,主要看網絡連接地址,IP等信息

5, 其他行為,以及自己觀察樣本虛擬機內運行後的反應

2.1 主要行為

分析監控到的日誌

1. 文件操作,主要看文件創建,修改,刪除等操作,設置監控的行為(動作),只查看文件操作的關鍵行為:

技術分享圖片

將樣本vir文件直接拖進火絨劍內:

技術分享圖片

技術分享圖片

技術分享圖片

可以發現樣本創建了一些文件,觀察文件,有一些文件與樣本大小一致,猜測是復制的樣本,感染了很多exe文件

2. 註冊表過濾,主要看註冊表設置,創建等:

技術分享圖片

技術分享圖片

3. 進程操作,主要看創建進程,寫入內存操作,對監控工具進行過濾:

技術分享圖片

查看過濾後的結果:

技術分享圖片

4. 網絡操作,主要看網絡鏈接地址,IP等信息,首先對監控工具進行過濾設置:

技術分享圖片

技術分享圖片

5. 其他行為,人肉看樣本運行後的反應,其他行為,人肉看樣本運行後的反應

技術分享圖片

查看結果,發現樣本擦混改建了許多Desktop_ini文件,感染了許多exe,而且exe 的圖標已經變成了熊貓燒香

技術分享圖片

設置監控工具,只查看執行監控,可以發現cmd進程的創建:

技術分享圖片

2.2 分析情況總結:

分析監控的日誌以及人肉之後,可以分析出樣本的惡意行為:

  1. 自我復制樣本到C盤:C:\Windows\System32目錄下,

啟動C:\Windows\System32\drivers\spo01.exe(即樣本)

  1. 在每一個目錄下創建了一個Dosktop_.ini,裏面是當前日期
  2. 在C盤根目錄下創建了autorun.inf文件,裏面指定了自動啟動的文件為根目錄下的setup.exe(即樣本)
  3. 對程序目錄下的exe進行了感染,圖標變為熊貓燒香,打開exe時,自動打開病毒
  4. 設置註冊表啟動項為:C:/Windows/driver/spo01sv.exe
  5. 設置註冊表鍵值,隱藏文件不顯示
  6. 自己創建了一個註冊表的項,在其中寫入了很多信息
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\spo01sv_RASAPI32
  7. 枚舉進程,查找窗口,打開設備
  8. 連接局域網的一些地址,訪問外面的一些網址

10. 使用cmd命令關閉了網絡共享

2.3 詳細分析

通過以上分析可以知道惡意代碼的一些惡意行為,想要獲取更加詳細的行為需要使用IDA或是OD分析樣本

詳細分析過程:

上面用Exeinfo查看到此程序是FSG2.0的壓縮殼,以下進行手動脫殼:

單步運行到0x00401D1,此處jmp 的就是OEP,F7單步步入,在此處dump程序,然後修復IAT即可。

技術分享圖片

技術分享圖片

脫過殼後的程序使用Peid深度掃描可以識別出程序是使用delphi編譯的:

技術分享圖片

技術分享圖片

導入簽名後,采用OD/Ida,動靜結合的方法分析惡意代碼;

先使用IDA的F5快捷鍵查看下偽c代碼,先對此程序有一個大約的框架。

根據偽C代碼,可以發現OEP函數一開始全是初始化變量,調用的第一個函數sub_405250,參數中有字符串“xboy”,而另一次調用中,參數有字符串“whboy”,在調用sub_405250函數後,有LStrCmp字符串比較函數的調用,之後就是判斷返回值的代碼,可以猜測函數sub_405250應該是解密字符串函數。

剩下的三個sub_xxx開頭的函數應該是惡意代碼函數,在這個代碼的末尾有一個消息循環,猜測是等待惡意代碼執行完畢後,函數才退出(稍後再OD中驗證此推測)。

所以OEP函數可以分為四部分:

技術分享圖片

技術分享圖片

動態跟蹤驗證對sub_405250函數的猜測,發現堆棧中解密字符串,跟蹤調用完函數之後,LStrCmp函數的參數是解密的字符串與全局變量字符串:

技術分享圖片

由此可以確定sub_405250函數確實是一個解密字符串函數:

技術分享圖片

技術分享圖片

在IDA中對sub_405250函數名進行修改:

技術分享圖片

然後分析剩下的幾個執行惡意代碼的函數:

技術分享圖片

sub_40819c函數分析:

復制了自己到系統驅動目錄下,然後

技術分享圖片

sub_40D18C函數分析:

技術分享圖片

sub_40A5B0:

在回調函數內分析,此函數在遍歷目錄,並在感染後的文件夾內創建標記文件Desktop.ini

技術分享圖片

如果文件是GHO(備份),則將其刪除:

技術分享圖片

Sub_40C374:

技術分享圖片

進入回調函數查看:

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

第三個函數sub_40D088:

這個函數中創建線程,進行網絡連接:

調用了6個定時器:

技術分享圖片

第一個定時器(一秒觸發一次):

技術分享圖片

設置了文件隱藏屬性:

OpenProcessToken獲取訪問令牌;
利用LookupPrivilegeValueA可以獲取本地唯一標識符(LUID)
OpenProcessToke和LookupPrivilegeValueA獲取的信息被AdjustTokenPrivileges利用,進行提權:

技術分享圖片

發現是在檢查是否有殺毒軟件,如果有,則讓其關閉

技術分享圖片

技術分享圖片

均采用此方法分析可知:

第二個定時器(20分鐘觸發一次):

從http://wangma.9966.org/down.txt網站讀取到網頁源代碼並且運行代碼

技術分享圖片

第三個定時器(10秒觸發一次):

調用如下命令來刪除共享:

cmd.exe /c net share C$ /del /y

cmd.exe /c net share A$ /del /y

cmd.exe /c net share admin$ /del /y

技術分享圖片

第四個定時器(6秒觸發一次):

技術分享圖片

第五個定時器(10秒觸發一次):

打開解密之後的網頁:

技術分享圖片

第六個定時器(30分鐘觸發一次):

又是在下載惡意代碼:

技術分享圖片

至此,分析基本結束。

3.解決方案

3.1 手工查殺步驟或是工具查殺步驟或是查殺思路等。

1、刪除【C:\Windows\System32\drivers\spcolsv.exe】文件

2、刪除【HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVer

sion\Run】鍵項的svcshare

3、刪除每個盤符根目錄下生成兩個文件【autorun.inf和setup.exe】文件

4、設置【HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer

\Advanced\Folder\Hidden\SHOWALL】,CheckedValue的鍵值設置為1(顯示隱藏文件)

熊貓燒香分析報告