ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

对伪装docx文件病毒的逆向分析

2021-04-06 11:57:20  阅读:197  来源: 互联网

标签:逆向 docx 文件 python 爬虫 伪装 调试 病毒


一、病毒文件的基本信息分析

1 病毒文件具体展示

病毒文件用的资源图标是wps的图标,以此让大家误认为是docx文件,最终是为了诱导大家点击打开病毒文件。
在这里插入图片描述

2 病毒信息具体提示

打开解压病毒文件以及打开病毒文件就会被杀毒软件提示是恶意软件,它属于trojan.generic病毒。
在这里插入图片描述

3 trojan.generic病毒的定义信息

trojan.generic它是计算机木马名称,启动后会从体内资源部分释放出病毒文件,有些在WINDOWS下的木马程序会绑定一个文件,将病毒程序和正常的应用程序捆绑成一个程序,释放出病毒程序和正常的程序,用正常的程序来掩盖病毒。病毒在电脑的后台运行,并发送给病毒制造者。这些病毒除有正常的危害外,还会造成主流杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。

4 分析病毒的加壳情况

通过Exeinfo PE工具可以分析出该病毒样本是没有加壳的样本,并且是64位程序。通过区段表信息可以看到它是个常规的PE文件。

在这里插入图片描述

5 分析病毒所依赖的模块信息

通过CFF Explorer工具可以查看该病毒样本主要依赖如下的5个模块信息。

在这里插入图片描述

6 监控病毒文件行为

通过Procmon进程监控工具进行可以监控进程启动时,该病毒文件会删除自身文件,并重新创建一个新docx文件并将原来的文件内容写入到文件中。

在这里插入图片描述
下面是病毒运行后释放出来的原始文件,第二个文件是为了分析用,不让其进行自动删除病毒文件。
在这里插入图片描述

二、病毒文件的关键功能信息分析

1 病毒样本的反调试功能

背景:ollydbg动态逆向分析工具附加病毒文件进程,病毒文件就直接退出了,所以猜测该病毒样本具体反调试功能。

病毒样本的反调试功能函数:IsDebuggerPresent()

过掉反调试功能:通过API Hook(可以用微软Detours库)方式将反调试功能函数给Hook掉,让其反调试功能失效,这样我们的ollydbg动态调试工具才能正常调试。

在这里插入图片描述

IsProcessorFeaturePresent()函数详解
在这里插入图片描述

IsDebuggerPresent()函数详解
在这里插入图片描述

2 每次只能启动一个病毒样本实例

通过创建互斥体CreateMutexA()方式进行实现功能
在这里插入图片描述

CreateMutex()函数详解
在这里插入图片描述

3 病毒文件结束自身进程

释放完原始的docx文件后,病毒文件就通过如下方式进行结束自身进程,并通过获取mscofee模块中未导出的函数并调用corExitProcesss函数实现关闭当前进程的非托管进程。
在这里插入图片描述

4 启动原始的docx文件

通过CreateProcess()函数方式进行启动打开docx文件。
在这里插入图片描述

5 进行信息收集上传

通过TCP网络传输方式进行数据的信息收集并上传到病毒服务器(服务器ip在山西某地)上,其中服务器信息及上传的内容通过进行MD5加密并进行处理。
在这里插入图片描述

三、 总结

通过对该病毒样本的基本信息分析,可以了解到该病毒的整个流程是:启动病毒文件获取病毒文件的路径及文件相关信息,释放出原始的文件到病毒文件所在的路径,并将运行的环境信息上传到病毒服务器,接着自动删除病毒文件,最后启动原始的文件。
通过对病毒逆向分析,可以了解到调用IsDebuggerPresent()函数可以实现反调试检测功能。

在这里还是要推荐下我自己建的Python学习群:645415122,群里都是学Python的,如果你想学或者正在学习Python ,欢迎你加入,大家都是软件开发党,不定期分享干货(只有Python软件开发相关的),包括我自己整理的一份2021最新的Python进阶资料和零基础教学,欢迎进阶中和对Python感兴趣的小伙伴加入!

**以下内容无用,为本篇博客被搜索引擎抓取使用
(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)
python 是干什么的 零基础学 python 要多久 python 为什么叫爬虫
python 爬虫菜鸟教程 python 爬虫万能代码 python 爬虫怎么挣钱
python 基础教程 网络爬虫 python python 爬虫经典例子
python 爬虫
(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)(* ̄︶ ̄)( ̄︶ ̄)( ̄︶ ̄)
以上内容无用,为本篇博客被搜索引擎抓取使用

标签:逆向,docx,文件,python,爬虫,伪装,调试,病毒
来源: https://blog.csdn.net/weixin_56537764/article/details/115454795

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有