安全客上某样本分析复现

  1. 动态执行分析
  2. 静态分析

原文链接:https://www.anquanke.com/post/id/208525#h2-1
样本hash:ae986dd436082fb9a7fec397c8b6e717
app.any.run地址:https://app.any.run/tasks/c5066e3d-974b-499a-971f-954dbf2d5c5d/

动态执行分析

火绒剑动态分析

* BA_extract_pe 这个动作表示释放PE文
* BA_self_copy 表示自我复制
* BA_register_autorun 表示应用程序通过注册表将自己写入了开机自启动

网络行为监测

general-second.org-help.com
GET /dl_ex1.png?m=000C292922B0&NOTE=Ni4yIDogOS45fDV8djEuMAo=

微步社区查询

* 属于Kimsukey组织

静态分析

pestudio查询

* PE位数:32-bit

API恶意行为标记

strings查询

IDA打开分析,可以直接找到入口点

* 创建互斥体
    * 互斥体存在退出
* 调用sub_4011E0()函数
* 调用sub_403600()函数
* 调用sub_401580()函数
* 调用sub_401770()函数
* 调用sub_402790()函数
* 判断szServerName长度是否大于0
* CreateThread创建线程调用StartAddress函数
* 调用WaitForSingleObject等待执行完成

sub_4011E0函数分析

可以发现静态分析,没办法分析出什么

打算动态分析,先关闭ASLR

先在sub_401040函数下断,得到解密结果,发现解密出后是wininet.dll

进入call下断可以看的跟直白

解密得到所有内容

结论是该函数解密加载对应的dll和获取对应dll的函数地址

sub_403600函数分析(拷贝到数据路径,添加开机自启

sub_401580函数分析(遍历网络适配器得到IP或者使用硬盘序列号生成随机数

sub_401770函数分析(获取系统版本、处理器版本、兼容性版本、v1.0然后base64编码返回

sub_402790函数分析

sub_402F30动态跟踪分析


拼接随机数,请求dl_ex1.png

请求成功后进入下一步

跟踪sub_401AA0函数

到后面发现是使用rundll32启动执行


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:安全客上某样本分析复现

本文作者:九世

发布时间:2021-04-26, 13:23:55

最后更新:2021-04-26, 13:43:54

原始链接:http://jiushill.github.io/posts/a9492d23.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录