1. Trang chủ
  2. » Giáo án - Bài giảng

Thực hành phân tích mã độc

144 36 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Thực hành phân tích mã độc
Trường học Trường Đại học Công nghệ TP.HCM
Chuyên ngành An ninh mạng và Phân tích mã độc
Thể loại Báo cáo thực hành
Năm xuất bản 2022
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 144
Dung lượng 10,35 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • 1.1.5 Imports (12)
  • 1.2.2 Unpacking the File (14)
  • 1.2.3 Imports (16)
  • 2.1.2 Phân tích t -01.dll (0)
  • 2.2.1 Lab 6-01 (43)
  • 2.2.2 Lab 6-02 (44)
  • 2.2.3 Lab 6-03 (47)
  • 2.2.4 Lab 6-04 (51)
  • 2.3.1 Lab 7-01 (54)
  • 2.3.2 Lab 7-02 (58)
  • 2.3.3 Lab 7-03 (60)
  • 3.1.1 Lab 3-01 (65)
  • 3.1.2 Lab3-02 (73)
  • 3.1.3 Lab3-03 (77)
  • 3.1.4 Lab3-04 (79)
  • 4.1.1 Lab 09-01 (82)
  • 4.1.2 Lab 09-02 (88)
  • 4.1.3 LAB 09-03 (95)
  • 5.1.1 Lab 10-01 (102)
  • 5.1.2 Lab 10-02 (108)
  • 5.1.3 Lab 10-03 (116)
  • 5.2.1 Lab 11-01 (121)
  • 5.2.2 Lab 11-02 (127)
  • 5.2.3 Lab 11-03 (135)

Nội dung

Imports

Lab01-01.dll thì chúng ta các hàm sau:

- Sleep: mã này trì hoãn phân tích là theo

- CreanhãnutexA: khóa mutex phiên mã

- Socket: ý trình giao qua socket

- WSAStartup: Winsock DLL quy trình

- inet addr: có tìm IP C&C ( máy soát mã

- Htons: mà C&C trên, chúng ta có suy mã máy / / Mã này có thi xa vì nó CreateProcessA và nó có trong vòng vô sleep vòng thông qua Sleep

Lab01-01.exe thì có các hàm sau:

- MapViewOfFile: ánh xem tin lý vào Mã có các thay tin sau khi nó ánh

- CreateFileMappingA: ánh tin cho tin

- FindNextFileA: t kê vào tin theo tìm FindFirstFile

- CopyFileA: sao tin trên, chúng ta có suy mã tìm tin và / ghi tin có trong thông qua

MapViewOfFile Nó sao chép / tin sang trí khác

Phân tích tin Lab01-02.exe

Hình phân tích Lab01-02.exe hình

Phân cách tra các cùng giá SHA256.

Unpacking the File

PEiD trên tin Cho tin gói UPX, trong EP" bên

Chúng ta hãy xem cách IDA Pro nhìn tin phân này

Chúng ta exe gói cách UPX Cho nay tôi

2 nén là nén chính dòng

UPX Cách còn là làm theo cách công lõi cách olly dbg

Chúng tôi qua trong dàng cách công, nó có trong bài theo tôi tin phân gói upx công upx và sau upx.exe -d [ tin phân óng gói]

Hãy tin phân nén lên vi-rút

Tính ngày 22 tháng 1 2016, phát vi-rút là 32/54 cho Lab01-02_unpacked.exe.

Imports

- InternetOpenA: các WinINet, chúng ta có tác nhân dùng nào

- CreateMutexA: khóa mutex phiên mã

- CreateServiceA: cho máy nhân cho

- OpenSCManagerA: khi CreateService trình lý

- StartServiceCtrlDispatcherA: Khi trình lý soát quy trình , nó quy trình hàm StartServiceCtrlDispatcher chính quy trình hàm này càng càng sau khi nó (trong vòng 30 giây)

Chúng ta mã này cài duy trì

Nó có truy http máy C2

1.2.4 Phân tích xác nh máy ch

Trong Lab01-02.exe nén), chúng ta có quan sát các thành sau trong tin thi

Chúng ta đã tìm thấy tên (Malservice) trong (services.msc) và tra cứu DNS cho http://www.malwareanalysisbook.com (184.168.221.22) Tác nhân sử dụng là Internet Explorer 8.0 và mutex (HGL345) trên máy nhân Mã này tự cài đặt trên máy nhân để duy trì lâu dài Chúng tôi kiểm tra xem máy có mã mutex (HGL345) này hay không, cùng với mã URL và user agent được mã hóa.

Chúng ta có các quy trong /

7983a582939924c70e3da2da80fd3352ebc90de7b8c4c427d484ff4f050f0aec

Tính ngày 22 tháng 1 2016, có 43/54 phát vi-rút cho Lab01-03.exe ng vi rút và PEID phát tin phân này gói

Trong IDA Pro, chúng ta có r có 2 hàm trong import, quá ít thi

Các không thông tin tin phân này gói

Cerbero Profiler cho tiêu không có tên, tiêu kích là

3000 và kích thô là 0 là ký trình gói FSG

Hãy nén tin thi gói này Ta không

Chúng ta sử dụng IDA Pro để tìm OEP và thực hiện quá trình debug trong OllyDbg Mục đích là để xác định địa chỉ hàm thông qua GetProcAddress, đồng thời xử lý gói tin đã được nén ba lần.

- Ghép vào OEP trong dung mã

Vì cách phá @GetProcAddress, chúng ta sang

Để tìm OEP trong OllyDbg, chúng ta có thể sử dụng các plugin liên quan và thiết lập breakpoint tại hàm @GetProcAddress Sau đó, tiến hành phân tích mã cho đến khi gặp lệnh RETN 8.

Bây ta xóa @ GetProcAddress và mình 0x004050E9 này cho ta tranh quy trình mã dùng có tìm trên cách thông qua IDA Pro

Bây hãy vào trình nên khi vào

GetProcAddress Bây hãy quan sát

Chúng ta có trình xây cho

CoCreateInstance qua và phân tích cách trình import ý sau khi xong, trình gói có sang OEP

Sau khi qua ra mã opcode trên khá khác so các opcodes trên Các trên 0x405??? này

Tại địa chỉ 0x401090, hãy tìm OEP trong hàm này Làm thế nào để xác định OEP trong IDA Pro? Chúng ta sẽ tra cứu mã tại 0x401090 và thực hiện các thao tác đọc/ghi (R/W).

Tại địa chỉ 0x401090, chúng ta xem mã opcode 0x405022, thực hiện lệnh di chuyển byte từ ESI sang EDI tại 0x401091 Khi quan sát 0x401090, chúng ta thấy giá trị 0x55 được ghi lại, cho thấy không gian còn lại sau khi mã đã được nén Quá trình nén mã diễn ra trong khi trình gói nén thực hiện nhiệm vụ của nó Để debug, chúng ta sử dụng Plugin OllyDumpEx, cài đặt plugin này để hỗ trợ quá trình.

Để thay đổi Entry PE thành 1090, chúng ta cần tìm OEP tại địa chỉ 0x401090, trong khi hình ảnh bắt đầu tại 0x400000 Việc thực thi tệp exe này liên quan đến IAT, bao gồm các hàm LoadLibraryA và GetProcAddress Chúng ta sẽ mã hóa khi xây dựng IAT (mã gói) vì OEP sẽ trở thành mã import Hãy thực hiện công việc ImpRec và quy trình debug theo danh sách ở trên cùng.

Thay OEP cùng bên trái) thành 1090 vào Tìm IAT và cùng vào Get Imports các hàm

We have encountered an issue with FThunk, which is not functioning correctly The error indicates a problem with CoCreateInstance in combase.dll, but it should actually reference ole32.dll To resolve this, we need to fix the dump and focus on the compressed data, specifically the LoadLibraryA and GetProcAddress functions, as they are essential for building the Import Address Table (IAT) Our primary concern remains with CoCreateInstance, as outlined in the MSDN documentation.

CLSID Sau là cú pháp cho CoCreateInstance

HRESULT CoCreateInstance( _In_ REFCLSID rclsid,

Khi phá ollydbg CoCreateInstance, chúng ta có rclsid tiêu -0000-0000-C000- Trong

Registry, giá này Internet Explorer sâu trong ollydbg, chúng ta có hàm

2C ý EDX là con ppv CoCreateInstance

Câu là bù này là gì? chúng ta qua hàm này, Internet

Explorer lên trang web Hãy xem xét các mô- thi trong ollydbg Ieproxy 0x56EF0000 hình

In the analysis of the function within ieproxy.dll at the address 0x56F2d340, we calculate the offset as 0x3D340 by subtracting 0x56EF0000 from 0x56F2d340 Using IDA Pro, we can locate the file at c:\windows\System32\ieproxy.dll and identify relevant offsets that are crucial for Internet Explorer's functionality Additionally, in OllyDbg, we examine the ppv through the reference [EDX + 2C], where EDX holds the ppv value.

T phép toán chúng ta cách hình ieproxy.dll, chúng ta suy ra bù 0x56F27188 - 0x56EF0000 = 0x37188

Trong IDA Pro, chúng ta có này là các khác nhau Vftable CWebBrowserHandler_Interface hình

0x37188 + 0x2c = 0x371b4 == hàm này, bây chúng ta bù hàm quan tâm sau:

Phân tích mã trên trình duyệt internet cho thấy URL http://www.malwareanalysisbook.com/ad.html có thể chứa mã độc Nhà phân tích cần chú ý đến CLSID và các yếu tố liên quan để xác định tính an toàn của mã này Hãy kiểm tra URL trên để đánh giá xem mã có đáng ngờ hay không.

0fa1498340fca6c562cfa389ad3e93395f44c72fd128d7ba08579a69aaf3b126 resource.exe SHA256:

PEID không ý tin gói import IDA Pro có pháp

Tuy nhiên, tin là Cerbero Profiler làm tin mã phân có tiêu MZ (có thi) Hãy nén mã và phân tích nó virus và PEID tìm trong mã

Tính ngày 25 tháng 1 2016, có 45/53 phát vi-rút cho resource.exe

PEID không ý tin phân trích gói import

IDA Pro có pháp, và chúng ta cần phân biên khi sử dụng Cerbero Profiler Đặc biệt, trong ngày / biên Lab01-04.exe, mã phân có nhãn datetime.

Lab-1-04.exe: Ngày 31 tháng 8 2019 06:26:59 (GMT + 8) resource.exe: Ngày 27 tháng 2 2011 08:16:59 (GMT + 8)

ADVAPI32 cho phép chúng ta sử dụng các hàm cao cấp, trong khi Kernel32 hỗ trợ việc ghi tin và truy cập mã Tính năng này giúp quản lý thông tin trên hệ điều hành Windows một cách hiệu quả.

SeDebugPrivilige Sau khi nó hàm 2 sfc_os.dll là hàm CloseFileMapEnumeration

Windows File Protection (WFP) can be disabled through a shell command, which allows modifications to system files without detection by Winlogon This process involves manipulating the system directory at `C:\Windows\System32`, where the original files are replaced with modified versions The method utilizes a specific code that interacts with the Windows API, particularly focusing on the `WinExec` function For further details, refer to the resource at [ntcore.com](http://www.ntcore.com/files/wfp.htm), which discusses the implications and technical aspects of this process.

URLDownloadToFileA: tin url máy nhân GetWindowsDirectoryA: windows máy nhân

WinExec: / các trên, chúng ta có mã tin phân khác URL vào nhân windows và thi nó

Mã tháo thi exe trong temppath\winup.exe trong temppath tham trong các b môi

The executable file located at http://www.practicalmalwareanalysis.com/updater.exe is found in the windows\system32\ directory and is executed via winExec Lab-1-04.exe reports on the machine at temppath\winup.exe and windows\system32\wupdmgrd.exe, while resource.exe also references the same updater URL These files exhibit differences in their behavior, particularly in their encoding methods, which include Rc4, XOR, and Base64 This analysis highlights the obfuscation techniques used to bypass Windows security measures.

2.1.1 T i và cài t công c IDA Pro

M trình Web và truy vào sau công https://www.hex-rays.com/products/ida/support/download_freeware.html công "IDA Freeware" và cài

2.1.2 Phân tích t p tin Lab05-01.dll tin Lab05-01.dll trong công IDA Pro

IDA Pro OK n vào New vào

"PEDymamicLibrary " và OK Lab05-01.dll và file

Trong IDA Pro, n vào Windows, "Functionswindow " vào tiêu "Functionsname" theo tên và di lên file Hình minh trí DLLMain, hình

Trong IDA Pro, Windows, Imports vào Name header theo tên Tìm "gethostbyname" - ý các cái hoa và thành các nhóm riêng

Hình trí gethostbyname, hình hình minh trí gethostbyname trên máy

2.1.5 m các bi n c c b trình con t i a ch

Trong IDA Pro, n vào Windows, "IDA View-A" phím SPACEBAR xem g 0x10001656 và OK

Di lên trên các xét mà IDA thêm vào hàm, kê các bên hình minh các

2.1.6 Tìmm c c a n mã c tham chi u trong chu i

Trong IDA Pro, n vào Windows, Strings theo

String Tìm String"\\ cmd.exe / c" và n vào này này ra xem bên

Trong dòng có "\\ cmd.exe / c", úp vào bên "XREF", ra màu trong hình phímSPACEBAR graph view, hình "\\ cmd.exe / c" trong quy trình bên trái

Kéo xem xem các trình con ba tìm "Hi, Master", hình

vào aHiMasterDDDD tìm thông báo mã nêu rõ ràng

Hình code làm gì, bên là sau hình màu trong hình

2.2 NH N BI T C U TRÚC NGÔN NG C TRONG

Lab06-01.exe SHA256: fe30f280b1d0a5e9cef3324c2e8677f55a6202599d489170ece125f3cd843a03

- phân tích vào ngày 28 tháng 2 2016

- Ngày biên : 2011-01-31 22:15:14 trình con duy main là sub_40100. sub_401000 hình hình trên, có 2 mã trên

InternetGetConnectedState Theo msdn, hàm TRUE có modem k Internet LAN FALSE không có Internet các Internet có không

Sting vào hàm @ 0x40105F là một hành trình dài Qua địa chỉ 0x40105F, chúng ta thực hiện việc in thông báo trên trình này, cho phép tra cứu thông tin trên internet và in ra các thông tin liên quan đến kết nối internet.

Lab06-02.exe SHA256: b71777edbf21167c96d20ff803cbcb25d24b94b3652db2f286dcd6efd3d8416a

- phân tích vào ngày 28 tháng 2 2016

- Ngày biên : 2011-02-02 21:29:05 trình con tiên có 0x0401000 Nó tra internet thông qua InternetGetConnectedState, eax 1 có internet và eax 0 không có trình con tiên 1, trình con hai (0x401040)

Trong hàm http://www.practicalmalwareanalysis.com/cc.htm[ qua InternetOpenURLA Sau nó t tin url và 4 ký tiên là

- có, khác thông báo cho nó không in

The article discusses a 512-byte HTML snippet that includes a reference to a webpage, specifically http://www.practicalmalwareanalysis.com/cc.htm It highlights the use of Internet Explorer 7.5 for parsing the page and analyzing its content The focus is on the parsing process and the output generated from this analysis.

Sau nó sleep trong 60 giây và t thúc các câu sau:

1 trình con tiên main thao tác gì?

3 trình con hai main làm gì?

4 trúc mã nào trong trình con này?

75eb05679a0a988dddf8badfc6d5996cc7e372c73e1023dde59efbaab6ece655

- phân tích vào ngày 29 tháng 2 2016

Hình tin lab6-2 trong IDA

Hình tin lab6-3 trong IDA hình trên, chúng ta có hàm sung sub_401130 Các câu còn trông nhau

Nó có ký phân tích cú pháp sub_401040 và tên thi argv

Lab 6-01

Lab06-01.exe SHA256: fe30f280b1d0a5e9cef3324c2e8677f55a6202599d489170ece125f3cd843a03

- phân tích vào ngày 28 tháng 2 2016

- Ngày biên : 2011-01-31 22:15:14 trình con duy main là sub_40100. sub_401000 hình hình trên, có 2 mã trên

InternetGetConnectedState Theo msdn, hàm TRUE có modem k Internet LAN FALSE không có Internet các Internet có không

Sting vào hàm @ 0x40105F là một hành trình dài Qua địa chỉ 0x40105F, chúng ta thực hiện việc in thông báo trên trình này, cho phép tra cứu thông tin trên internet và in ra thông tin về các mạng internet có sẵn.

Lab 6-02

Lab06-02.exe SHA256: b71777edbf21167c96d20ff803cbcb25d24b94b3652db2f286dcd6efd3d8416a

- phân tích vào ngày 28 tháng 2 2016

- Ngày biên : 2011-02-02 21:29:05 trình con tiên có 0x0401000 Nó tra internet thông qua InternetGetConnectedState, eax 1 có internet và eax 0 không có trình con tiên 1, trình con hai (0x401040)

Trong hàm http://www.practicalmalwareanalysis.com/cc.htm[ qua InternetOpenURLA Sau nó t tin url và 4 ký tiên là

- có, khác thông báo cho nó không in

The article discusses a 512-byte HTML snippet that includes a reference to a webpage, specifically http://www.practicalmalwareanalysis.com/cc.htm It highlights the use of Internet Explorer 7.5 for parsing the page and analyzing its content The focus is on the parsing process and the output generated from this analysis.

Sau nó sleep trong 60 giây và t thúc các câu sau:

1 trình con tiên main thao tác gì?

3 trình con hai main làm gì?

4 trúc mã nào trong trình con này?

Lab 6-03

75eb05679a0a988dddf8badfc6d5996cc7e372c73e1023dde59efbaab6ece655

- phân tích vào ngày 29 tháng 2 2016

Hình tin lab6-2 trong IDA

Hình tin lab6-3 trong IDA hình trên, chúng ta có hàm sung sub_401130 Các câu còn trông nhau

Nó có ký phân tích cú pháp sub_401040 và tên thi argv

Hình trên mô tả cách thức hoạt động của mã thông qua jump Đầu tiên, chúng ta xem xét các câu lệnh, trong đó arg_0 là ký tự vào, ví dụ như 'A' Ký tự 'A' được xem là ký tự a với var_8 bằng 0, ký tự b với var_8 bằng 1, và tiếp tục như vậy Phép so sánh được thực hiện để kiểm tra xem ký tự có lớn hơn e hay không Cuối cùng, chúng ta sẽ xem xét các ký tự từ a đến e.

- tin thi sao chép sang c:\temp\cc.exe thông qua

- C:\temp\cc.exe xóa thông qua DeleteFileA

- Khóa ký Mã có giá c:\temp\cc.exe thêm vào HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run thông qua

RegSetValueExA này làm cho mã

- Sleep trong 100 giây tin: C:\temp\cc.exe ký:

The registry key HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\ is associated with the executable C:\temp\cc.exe, which is linked to internet code and can access the web via the URL http://www.practicalmalwareanalysis.com/cc.htm The agent utilized is Internet Explorer 7.5 / pma, which parses the page to check for specific markers and executes actions based on the parsed data, including copying, deleting code, and adding registry keys.

1 So sánh các trong chính chính LAB6-2

3 Hàm này trúc mã chính nào?

5 Có báo trên máy nào cho mã này không?

Lab 6-04

Lab06-04.exe SHA256: cce96e5cb884c565c75960c41f53a7b56cef1a3ff5b9893cd81c390fd0c35ef3

- phân tích vào ngày 22 tháng 2 2016

Chúng ta có vòng for hình trên

Hình minh tác nhân dùng phía sausprintf thêm vào phía sau tác nhân dùng

Tham hình trên, chúng ta có nó p 1440 sleep i là vòng sleep sleep trong 60 giây Vì vòng trong 1440 phút là 24 Tác nhân dùng: Internet Explorer 7.5/pma [ 0-1439 ]

The article discusses the use of Internet Explorer 7.5 as a tool for malware analysis, specifically focusing on the practical application of code tracing on the internet It highlights the importance of monitoring the C2 machine's code execution duration, which is set to one minute Additionally, the article emphasizes the need to parse web pages to identify specific markers within the content.

Ký theo phân tích cú pháp, các tác giả đã sao chép thân vào, xóa mã, thêm khóa ký tính liên và thực hiện lệnh sleep trong 100 giây.

1 khác các chính trong Labs 6-3 và 6-4 là gì?

2 trúc mã nào thêm vào main?

3 khác phân tích cú pháp HTML LAB này và ch các LAB là gì?

4 trình này trong bao lâu? nó

5 Có báo trên nào cho mã này hay không?

Lab 7-01

0c98769e42b364711c478226ef199bfbba90db80175eb1b8cd565aa694c09852 VirusTotal:

- Ngày biên : 2011-09-30 19:49:12 trên phân tích trên IDA Pro, chúng tôi có nhanh chóng xác các mà CreateServiceA sâu vào các mã trong

Hình 2, chúng ta có mã quy trình chính nó và khi các Tên là

Malservice phân mà này là thi truy GetModuleFileNameA

Trong hình trên, chúng ta có mã mutex HGL345 mutex trình thoát mutex là không có 2 phiên nào trình này cùng lúc

Chúng ta cần tìm hiểu về mutex và Malservice Qua việc phân tích, chúng ta có thể phát hiện URL và cách tham chiếu, như thể hiện trong hình 5 Mã của Internet Explorer 8.0 cho thấy tác động của nó tại địa chỉ http://www.malwareanalysisbook.com Chúng ta thấy rằng WaitableTimer được thiết lập là 2100 00:00:00 Theo MSDN về WaitForSingleObject, mã tham số được cung cấp cho trình sẽ báo vào năm 2100 Sau đó, hàm sẽ thực hiện trong khoảng thời gian 20 (14h) như hiển thị trong hình Trong khoảng thời gian 2100 00:00:00, mã này có thể thực hiện các cuộc tấn công DDOS vào http://www.malwareanalysisbook.com, với 20 vòng lặp truy cập vào trang web.

1 Làm nào trình này mã ch khi máy tính

3 ký trên máy phát trình này là gì?

4 ký trên phát mã này là gì?

Lab 7-02

Lab07-02.exe SHA256: bdf941defbc52b03de3485a5eb1c97e64f5ac0f54325e8cb668c994d3d8c9c90

Không tìm mã trong mã

Tham Lab01-03 phân tích trên COM hàm CoCreateInstance Chúng ta có rclsid tiêu -0000-0000-C000- Trong ký, giá này Internet Explorer

Giá riid c thành -CDAF-11D0-8A3E- cho IWebBrowser2 trong ký theo các mã opcodes, chúng ta hàm offset 2Ch, trong Lab 01-03, tôi thích cách ra gì mà offset 2Ch

Nó là hàm Tóm khi thi, trình lên URL http://www.malwareanalysisbook.com/ad.html[being

Khi trình lên và trang web, trình thúc các câu sau:

3 Khi nào trình này thúc thi?

Lab 7-03

3475ce2e4aaa555e5bbd0338641dd411c51615437a854c2cb24b4ca2c048791a

Lab08-03.dll SHA256: f50e42c8dfaab649bde0398867e930b86c2a599e8db83b8260393082268f2dba

Trong LAB 7-3, chúng ta sẽ kiểm tra Lab07-03.exe và Lab07-03.dll Việc này quan trọng vì mã có thể thay đổi khi hai tệp được tìm thấy trên cùng một máy Do đó, cả hai tệp cần được phân tích trên cùng một máy với địa chỉ IP 127 Trong phiên mã này, máy sẽ không được kết nối từ xa.

BÁO LAB này có thể gây khó khăn cho máy tính và có thể gặp vấn đề sau khi cài đặt Không nên tin rằng máy sẽ hoạt động nhanh chóng trong quá trình thi LAB này khó hơn so với các phương pháp khác và cần chú ý để tránh mắc phải các lỗi không đáng có.

Lab01-01 thực hiện phân tích mã độc, trong đó mã độc được mã hóa thành kernel (1) 32.dll Mã này tìm kiếm thông tin và lấy dll này Dll có phiên mã vì mutex, sau đó nó thực hiện giao tiếp (Sleep) với máy chủ điều khiển C&C tại địa chỉ 127.26.152.13.

Mã này được ghi vào tệp exe và có thể vô tình thêm vào mã Sau khi phân tích trong Lab 01, chúng tôi đã tính toán thông qua việc lây nhiễm từ tệp tin khác, cụ thể là kerne (1) 32.dll.

Lab 01, tôi không này nào

Trong Lab07-03.exe, tại địa chỉ 0x004010A0, tôi đã đặt tên cho hàm là modEXE Khi xem xét mã ánh tại dwDesnticAccess, giá trị là 0x0F001Fh, cho thấy rằng không có sự thay đổi nào trong ánh tin lý.

Trong bài viết này, chúng ta sẽ xem xét các mã opcodes liên quan đến kernel32.dll, trong đó có mã scasb và cách thay thế kernel32.dll bằng kerne132.dll thông qua opcode movsd Khi máy tính thực hiện các tác vụ, kerne132.dll sẽ được sử dụng Ngoài ra, trong Lab 01-01, chúng ta cũng sẽ tìm hiểu về mã hóa mutex của dll.

SADFHUHF và dll sao chép vào mã hóa c:\windows\system32\kerne132.dll Chúng tôi có chúng làm ký trên máy

Mã DLL được lưu trữ trong thư mục c:\windows\system32 dưới tên kernel32.dll Để thực hiện việc này, mã sẽ tìm kiếm các tệp tin exe và thay thế kernel32.dll bằng kerne132.dll Quá trình này cho phép DLL hoạt động khi tệp exe được chạy DLL có thể được mã hóa bằng mutex (SADFHUHF).

Sau khi giao dịch (Sleep) C&C tại địa chỉ 127.26.152.13, trên máy chủ, mã được vá để tìm kiếm kerne132.dll trong tệp exe và thay thế nó bằng kernel32.dll Việc thay thế kernel32.dll bằng kerne132.dll nhằm mục đích phòng ngừa các mối đe dọa từ tin tặc.

Khôi toàn vì mã là không dàng các câu sau:

1 Làm nào trình này nó khi máy tính

2 Hai ký trên máy cho mã này là gì?

4 Làm nào có mã này sau khi nó cài

Lab 3-01

- Trình khám phá quy trình

Lab03-01.exe SHA256: eb84360ca4e33b8bb60df47ab5ce962501ef3420bc7aab90655fd507d2ffcedd

- Phân tích vào ngày 27 tháng 1 2016

Phân tích mã tìm trong tin Lab03-01.exe các công phân tích duy mà mã này là ExitProcess kernel32

We can gather additional information about various codes Fortunately, we can monitor the website http://www.practicalmalwareanalysis.com We should keep an eye on the registry paths SOFTWARE\Classes\http\shell\open\command (IExplorer.exe) and Software\Microsoft\Active Setup\Installed Components It is also important to search for vmx32to64.exe, as it may contain virus-related components.

Mã này gói là vì Mã là pháp chúng ta hãy mã trên PEID

Có mã này không gói Tuy nhiên trong phân này là màn hình ollydbg Chúng ta có 0x401259, hàm

0x401265, hàm kernel32.LoadLibraryA chúng ta LoadLibrary

LPCSTR chúng ta nhìn vào vào là con char! vào mã opcode CALL vào Thay vì push, tác này call push trong các

Regshot, chúng ta phát ra mã thi c:\windows\system32\vmx32to64.exe khi Chúng ta có proc mon trên howvmx32to64 vào system32

Chúng ta có hàm http://www.practicalmalwareanalysis.com DNS) và SSL

Theo dõi TCP, chúng ta có 256 byte tìm nhiên

ProcExplorer, chúng ta có mã trong và tay mutex.

Ghi tin vào windows\system32\vmx32to64.exe

Proc Mon cho phép chúng ta xem Registry và tin trong máy tiêu

OllyDbg cách phá LoadLibraryA, chúng ta mã các này

The article discusses the process of calling the LoadLibraryA function in a specific program, Lab03-01, with various memory addresses and file names referenced It highlights the importance of checking for the presence of the executable file "vmx32to64.exe" in the "c:\windows\system32" directory Additionally, it notes that if the WINVMX32 mutex is found, it may indicate the presence of a virus on the machine.

Tên http://www.practicalmalwareanalysis.com

Mã kernel32 có thể được tìm thấy qua 256 byte tại địa chỉ 443 Để xác định cách thức hoạt động của nó, ta cần xem xét PEB tại fs:30h, với bù 0Ch cho Ldr và bù 1Ch cho InInitializationOrderModuleList Kernel32 có hai danh sách liên quan, lý do cho mã bù 8 tại dòng 0x401207 Tuy nhiên, hành vi này không có kernel32 trong.

2, do mã trong hành khác Nhìn vào biên (2008), mã này có vi cho winxp các câu sau:

1 và mã này là gì?

2 Các trên máy mã là gì?

3 Có ký trên ích nào cho mã này không? chúng là gì?

Lab3-02

5eced7367ed63354b4ed5c556e2363514293f614c2c2eb187273381b2ef5f0f9

- phân tích vào ngày 30 tháng 1 2016

Phân tích mã tìm trong tin Lab03-02.dll các công phân tích

Chúng ta có trong IDA Pro có có chúng ta

Nó chí bao hàm UninstallService! cách thi dll theo cách công là thông qua RunDll32.exe Cú pháp sau

RUNDLL32.EXE ,

Vì hãy RUNDLL32.exe Lab03-02.dll, cài

Vì gì ra khi dll cài

Mã cài svchost.exe và DLL được thêm vào thông qua SCManager Chúng ta có thể quan sát quá trình này bằng cách sử dụng IDA Pro, nơi nó thêm các mô-đun thông qua các hàm chính của nó.

Có 2 cách công mã này

Chúng ta có " net start IPRIP "

K qua Services.msc trong hình trên cách qua svchost.exe, chúng ta quy trình trong Lab03-

02.dll là quá trình này, PID là 1032 có dàng này cách tùy tìm (Ctrl-F) trong trình khám phá quy trình bên chúng ta có PID thành 1032 dòng các netsvcs

Registry - HKLM / services / CurrentControlSet / Services / IPRIP

Có các dns Pracmalwareanalysis.com phát xem máy virus hay Chúng tôi có tìm ra http yêu cho serve.html khác Strings

Có mã hóa base64 Hãy mã chúng và hy nó giúp ích khi phân tích trình trong IDA Pro

1 Làm cách nào có cài mã này?

2 Làm cách nào có mã này sau khi cài

3 Làm nào có tìm quá trình mà mã này

4 có nào procmon thu thông tin?

5 Các trên máy mã là gì?

6 Có ký trên ích nào cho mã này không?

Lab3-03

Lab03-03.exe SHA256: ae8a1c7eb64c42ea2a04f97523ebf0844c27029eb040d910048b680f884b9dce

Ngày phân tích: ngày 31 tháng 1 2016

Vào ngày 8 tháng 4 năm 2011, trong quá trình theo dõi tệp Lab03-03.exe, mã tìm kiếm đã phát hiện ra rằng tệp này tạo ra một tiến trình con là svchost.exe Sau khi tiến trình svchost.exe thoát, nó không còn liên kết với tiến trình cha.

Trong hình svchost và chúng ta có các khác nhau và không nên Trong chúng ta có

SetWindowsHookExA, này cho có exe keylogging Mã có th là thay quy trình thay svchost sau và khi thay mã thì nó

Chúng ta có các quen Lab03-03.exe bên trong svchost, này thêm svchost có là chính Lab03-

03.exe proc mon, chúng tôi thành tên lý và pid

= 672 (services.exe) này l ra svchost pháp proc mon

Practicemalwareanalysis.log trong cùng t mã trú Bên trong tin ký là các phím mà nhân

Chúng ta sẽ trình bày về svchost trong việc quản lý các tiến trình Nó ghi lại các phím nhân và thông qua các mã này, chúng ta có thể xem xét và phân tích các mã khác nhau.

Không có thay ký quan tâm nào phát qua regmon các câu sau:

1 gì khi theo dõi mã này Process Explorer?

3 Các báo trên máy mã là gì?

Ngày đăng: 28/07/2023, 17:58

HÌNH ẢNH LIÊN QUAN

Hình     trí   gethostbyname,   hình - Thực hành phân tích mã độc
nh trí gethostbyname, hình (Trang 40)
Hình    code   làm gì,   bên - Thực hành phân tích mã độc
nh code làm gì, bên (Trang 42)
Hình   tin lab6-2 trong IDA. - Thực hành phân tích mã độc
nh tin lab6-2 trong IDA (Trang 48)
Hình   trên   jump. - Thực hành phân tích mã độc
nh trên jump (Trang 49)
Hình   vòng   for (vòng   1440 - Thực hành phân tích mã độc
nh vòng for (vòng 1440 (Trang 51)
Hình   minh   tác nhân   dùng  phía sausprintf   thêm - Thực hành phân tích mã độc
nh minh tác nhân dùng phía sausprintf thêm (Trang 52)
Hình  2,  chúng  ta  có    mã    quy - Thực hành phân tích mã độc
nh 2, chúng ta có mã quy (Trang 55)
Hình trên cho   khi dll   nó   truy   id quy trình   chính nó - Thực hành phân tích mã độc
Hình tr ên cho khi dll nó truy id quy trình chính nó (Trang 98)
Hình trên cho   mã   Lab10-01,   và   cùng - Thực hành phân tích mã độc
Hình tr ên cho mã Lab10-01, và cùng (Trang 104)
Hình    sau    là  mã    trình    trong  IDA  Pro.    các - Thực hành phân tích mã độc
nh sau là mã trình trong IDA Pro. các (Trang 107)
Hình   tác.   tác    soát - Thực hành phân tích mã độc
nh tác. tác soát (Trang 123)
Hình trên là khá   các   vào   cho hàm WlxLoggedOutSAS - Thực hành phân tích mã độc
Hình tr ên là khá các vào cho hàm WlxLoggedOutSAS (Trang 125)
Hình  trên  cho    dll    ghi  các  giá    vào    tin  c:\windows\system32\msutil32.sys - Thực hành phân tích mã độc
nh trên cho dll ghi các giá vào tin c:\windows\system32\msutil32.sys (Trang 126)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w