[病毒分析]Office2003宏病毒

样本信息:

病毒名称:Office2003宏病毒
MD5: 52E3DDB2349A26BB2F6AE66880A6130C
SHA1: A86DC1842355E6999DE100B85B85A7C1589E4BBC
CRC32: 7D21F812

环境:

Win7专业版32位
Offi2003 SP3 完全版

工具:

火绒剑,Ollydbg,IDA,Windbg,PEiD Malware Defender

具体行为分析:

如果分析有错误,谢谢大家帮我指正
首先用火绒剑监控一下进程大体动作
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Malware Defender监控到的一些动作
在这里插入图片描述
安装服务
在这里插入图片描述
修改了注册表

在这里插入图片描述
大概就是释放了一个隐藏在里面的PE文件,并且将这个文件运行起来,既然我们知道它是利用了CVE-2012-0158漏洞 那我们就来用OD观察一下具体的shell code
在这里插入图片描述
经典的JMP ESP
在这里插入图片描述
下面就是shell code 代码的开始了
在这里插入图片描述
解密shell code
在这里插入图片描述
往下看 获取函数地址
在这里插入图片描述
跳到写入的数据执行代码
在这里插入图片描述
跟进发现了写入文件的地方
在这里插入图片描述
运行被写好的文件
在这里插入图片描述
写入新的DOC文件
在这里插入图片描述
打开并关闭原来带恶意代码的文件
在这里插入图片描述
最后使用TerminateProcess结束原来的DOC文件掩人耳目
这段shell code 我们已经大概分析完了 接下来我们分析他创建的hkcmd.exe 这个PE文件 找到创建的目录,发现文件PE文件已经被删除了,仔细观察发现他在被删除的目录创造了两个新文件,并且为datac1en.dll这个文件安装了系统服务项,我们可以从Malware Defender的监控中很清楚的看到这些点,由于hkcmd.exe已经被删除,所以我们要在它执行完任务前拷贝一份出来
在这里插入图片描述
在这里插入图片描述
使用IDA分析一下hkcmd.exe
有些函数可能不太熟悉,标注一下就好了
在这里插入图片描述
接下来我们进sub_401000这个函数看一下
在这里插入图片描述
返回主函数往下看
在这里插入图片描述
通过详细的标注以及行为分析,我们已经大致明白了hkcmd.exe这个程序在做什么了,接下来我们就分析datac1en.dll这个被hkcmd.exe创建的服务文件
拖进IDA里看一下
在这里插入图片描述
接下来我们重点分析一下最后一个函数
在这里插入图片描述
发现这个函数里也有许多函数
在这里插入图片描述
我们先每个都大概观察一下,经过观察发现了最后一个是执行攻击者命令的主要函数,我们主要来分析它
首先这个函数可分为三部分
第一部分是从服务器获取解密数据来判断要执行什么命令 没有则等待
第一部分上面一部分是获取函数地址和一些初始化操作,这里只截取关键部分
在这里插入图片描述
第二部分是要执行的命令
由于这些功能函数也非常的长,在这里也不再做展开分析,只分析它 的大致功能

在这里插入图片描述

在这里插入图片描述
第三部分是执行完后加密数据命令或文件发送和返回服务器
在这里插入图片描述
至此病毒的大概功能我们就分析完了

预防和查杀:

不要轻易的打开不明DOC文件,更新升级Office
查杀使用MD5: 52E3DDB2349A26BB2F6AE66880A6130C特征提取

手杀思路:

关闭加载的服务和后门,删除创建的文件,删除被篡改和创建的注册表键值

参考文献

[1] 斯科尔斯基 哈尼克. 恶意代码分析实战. 电子工业出版社. 2014.
[2] 戚利. Windows PE权威指南. 机械工业出版社. 2011.
[2] 任晓珲 黑客免杀攻防 . 机械工业出版社. 2013.

猜你喜欢

转载自blog.csdn.net/r250414958/article/details/83616111