吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 3567|回复: 94

[经验资料] LPK劫持病毒分析

  [复制链接] 出处:吾爱破解论坛
ShareKing 发表于 2022-2-9 20:28 | 显示全部楼层 |阅读模式



来自百度百科:“LPK劫持者”病毒运行将在系统文件夹内施放一个盗号木马,修改注册表,该病毒会搜索所有含有exe文件的文件夹以及rar压缩文件,然后进行自我复制,进行大范围传播,另外,该病毒还将感染部分html文件和js脚本,使其指向黑客指定的挂马网站。最后,该病毒还将恶意代码注入windows进程中,以实现监听用户电脑的目的。用户一旦中毒,将被下载大量木马病毒,还要面临虚拟财产被盗、隐私信息泄露等威胁。



3601_LPK劫持病毒分析内容虽然与熊猫烧香有很大的差距,但分析步骤大致都是这四步

一、基本分析,并提取病毒样本,手工清理机器
212143h5zzf57hfdfjj7hf.png

1.模拟真实场景,在虚拟机中运行样本
212152w3ovrz7x3rr7t0tx.png

针对一个文件夹下的一系列操作
212200sxea8tvxz63xve96.png 2.待病毒执行之后,观察可疑情况
使用PCHunter工具查看进程,定位到进程文件,再结束病毒进程
可疑进程判断依据:图标、文件名、文件路径
212213c9qmi8llmhmyp8ih.png

找到病毒所在位置,将其样本保存,再删除目录下的病毒程序(需结束病毒进程后删除)
212224cq1qkg1l1vsdn71n.png

3.提取样本
将路径下文件提取到本地,并修改扩展名为vir(病毒程序名为随机生成)
C:\Windows\zmnfmc.exe 改为 C:\Windows\zmnfmc..vir

4.样本概况
       文件: D:\Desktop\upx-3.96-win32\upx-3.96-win32\3601.exe
       大小: 53760 bytes
       文件版本:7.02.2600.5512 (xpsp.080413-0852)
       修改时间: 2015年9月29日, 13:10:48
       MD5: 304BBE0E401D84EDF63B68588335CEB6
       SHA1: 8389FB0466449755C9C33716EF6F9C3E0F4E19C8
       CRC32: 757BDFA1

二、行为分析,获取病毒行为
1.使用火绒剑工具监控病毒样本的运行,待病毒执行一段时间后,分开查看病毒的行为。分析监控到的日志,主要观察的点:
①文件操作,主要看文件创建、修改、删除等操作
②进程操作,主要看创建进程、写入内存等操作
③网络操作,主要看网络连接地址、IP等信息
④行为操作,主要观察病毒样本运行后进行的一些行为操作
⑤执行操作,主要看病毒执行的一些命令
⑥注册表操作,主要观察注册表的创建注册表键和设置注册表项值等操作
分析样本的行为,尽可能发现恶意行为。

开启火绒剑监控样本运行
212336aiiq8koaqt1axym1.png

①观察文件操作,主要观察文件的写入操作,这里保险起见勾选文件被修改和写入文件两个选项
212350b288xbamovhnl9ao.png
212358j957j55u8155u1kt.png

②观察进程操作
因为进程现在还不太好判断,所以进程相关的所有操作都先看一下
212418wpps6dmlndopz4ck.png

CMD执行的命令:
cmd /c C:\PROGRA~1\WinRAR\rar.exe vb "C:\Tools\ASL-master\exeinfope.zip" lpk.dll|find /i "lpk.dll"

212438f9yvkze7evz49tk9.png

③观察网络操作,这里能监控的数据不多,有可能会有遗漏
212453aak711ak02a876kj.png

由微步云沙箱和火绒剑数据对比可知,病毒程序在不停的向
sbcq.f3322.org、www.520123.xyzwww.520520520.org三个域名发送数据
212506pae5g55e8sr5c5gw.png
212515aqwhfkfk328jknhk.png
212524ncs62bxn299f9r1k.png

具体操作可以使用抓包工具(WSExplorer)进一步观察

④观察行为操作
行为监控属于火绒剑这个工具特色的一种功能,这里将常见的一些恶意代码行为进行了总结
212537btthohetfco5tbob.png

⑤观察执行操作
执行监控可以观察病毒程序执行了哪些进程,加载了哪些模块的操作,这里还创建了CMD,执行了一些命令
212550fnnu6ub3u567ekct.png

⑥注册表操作
可以看到创建了HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Ghijkl Nopqrstu Wxy注册表键,然后设置了一些值
143356hja3all3vvjdypsb.png
分析情况总结:
分析监控的日志以及自行观察操作之后,可以分析出样本的恶意行为:
       1.自我复制样本到C盘:C:\Windows目录下,启动C:\Windows\xxx.exe(即病毒程序),因病毒名随机生成,所以程序名不固定
       2.在每一个exe所在目录下创建lpk.dll
       3.在C:\Windows\System32系统目录下创建hra33.dll
       4.使用CMD命令删除源目录病毒程序
       5.进行网络连接,向病毒关联的三个服务器发送数据
       6.创建Ghijkl Nopqrstu Wxy注册表键并设置相关值

三、详细分析病毒代码,获取行为的恶意代码
通过行为分析之后,可以知道恶意代码的一些恶意行为,想要获取更加详细的行为需要使用IDA或是OD分析样本。

1.查壳脱壳
使用PEID 查壳,发现是UPX的壳,所以直接使用官方脱壳工具就可以了,不需要手工脱壳
212617pic0ot4vcbxaeiir.png
212625l3nzx9v3hotqzt3z.png
212633wij3lw4xow3iiwi3.png

2.查看资源
212647oal7tga66t0qt1iz.png

3.使用OD以及IDA双剑合璧分析
使用IDA打开病毒程序,按下F5将其转换为伪代码,简单分析OEP处代码
212657grt8lwiaorlzxvor.png

OEP处函数分为以下三部分:
212707f6ob7f4ittdn645q.png

sub_405A52函数分析
此函数为注册表相关的函数,初始化操作后将HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Ghijkl Nopqrstu Wxy添加到注册表中去
212728jm5gdll64o46lmgz.png
212737vyh88ayw8icw4iac.png
212746ifba0gfiv0fuo9b1.png

sub_40561A函数分析
程序以服务的方式启动
212803i7877gp79m39zlul.png

调用RegisterServiceCtrlHandlerA注册Ghijkl Nopqrstu Wxy服务,进入sub_4058E9函数,可以看到其功能是设置服务状态。
212816d86tq82zy87qdsz2.png

继续向下分析
212827p557k009o7yzoi0b.png
212841td6edt6ecgdctrze.png

创建互斥体,如果失败则结束进程;判断服务是否已经创建,防止多开
212858ap92yycxcp2qy3l0.png

向下分析,进入sub_405394函数,内部函数为EnumResourceNames,查看EnumFunc,其功能为遍历资源,释放DLL
212912lplr7rl75gfil735.png
212921nlxlnlsmzzz6mmzu.png

继续向下分析sub_4053A6函数,分析后可以将函数功能归纳为将自身病毒exe,当成资源,添加进hra33.dll PE文件中
212933wic3bu2h5b5iieb5.png
212941zfr117nf49gqrz48.png
212955a1dddb7fobvhwgdn.png

sub_4034E5 — load_dll函数功能比较简单,就是加载hra33.dll
213008qygp5zj99ttos99s.png

接下来可以看见创建了四个线程,首先分析第一个线程sub_402DD5函数
administrator可知此处为Windows用户名
213016k22l228wo8lo82rt.png

Passord为密码
213029iodbphteeepolppn.png

故推测此处是在暴力枚举,进行暴力逆向

向下分析sub_402A59函数,功能为初始化服务
213053thhw9hxz9phppoh5.png
213105cvvq4zh9nbcv469o.png

继续分析来到sub_402AD0函数,其函数功能为建立IPC连接,并传播病毒
213117v3hn2pnhhnp90l42.png
213129t831380urf3jjnj0.png

函数sub_402A92 — get_cur_filename的功能就是GetModuleFileName

故第一个线程的功能就是通过IPC,局域网传播病毒
213144vez0222i2si0bia0.png

接下来分析第二个线程sub_4051E0函数
进入函数后可以发现在经历了初始化和获取本地时间的操作后又创建了一个线程
213155q9nocyn6akq08xn0.png

进入sub_405128函数继续分析仍然在创建线程
213207omgf0q54yfipqmx5.png

进入StartAddress函数分析
213219o772cc4104z4mq44.png

首先是sub_404044函数 — connect_remote_host
213231l70nn6hwxqhzqqnw.png

其中包含sub_406C70函数 — get_ip,其功能为通过主机获取IP地址
213247qv5v5xrwraiwi135.png

故sub_404044函数函数功能为连接 sbcq.f3322.org 服务器

继续向下分析,sub_403492函数 — SetSocketOpt ,函数功能为设置套接字的操作
213259sfg07g4q90cy4uq7.png

向下分析,sub_4060F0函数 — get_systeminfo ,功能汇总为获取系统版本 CPU 内存 网卡信息
213311v5xi80g8f50i4rxi.png
213321l6gnerlxyglp1pgy.png
213332cn6tjt1m8184tmzj.png

sub_4034E5函数,其功能上文已经分析过了,为加载hra33.dll
213348ip71ijw7mpwinnoi.png
213356ksfvurns522gsn5z.png

继续向下分析,可以看到sub_403758函数,分析内部功能后可知其功能为接收远程命令
213409nrebr4icbeaycjec.png

继续向下分析
213421xix5em05zaavg77m.png

获取系统目录后,通过sub_406C30函数 — 生成随机数,与cn.exe拼接为字符串
213431lxl8g3dqzi8dyiqn.png

之后在网址中下载内容,保存到Dest中,调用sub_40351A函数结束当前服务
213442xskw5ayz66jy65jd.png

继续向下分析
213456lykcfg7wffbzkgxb.png
084519i7hddl98cls8x41a.png
084537wtf4tuxdoctudotl.png

最后使用sub_40355B函数删除自身,结束进程
084551rue6gnt9lw5gl6za.png

sub_403135函数下载数据,到内存中执行
084606a0my9btbi6ii5wwy.png

sub_403280函数HTTP相关 发包函数
084616wxmxx81cmo0ciwyb.png
084630yvuf6wp1juvweuuu.png

sub_403311函数与sub_403135函数功能大致相同,都是下载数据,到内存中执行
084642ceetc2oeokoofrwt.png

故第二个线程的功能为连接远程服务,执行远程代码
连接 sbcq.f3322.org 服务器
084656zz0txux05low70kz.png

接下来分析第三个线程sub_405241函数
其功能函数等与第二个线程sub_4051E0函数内函数皆相同,只是连接的服务器发生了变化
084709isi3a10xxysngxra.png
084718elms3mcnc3ccmddi.png

故第三个线程的功能也为连接远程服务,执行远程代码
连接 www.520123.xyz 服务器

接下来分析第四个线程sub_405241函数
其功能函数等与第二个线程sub_4051E0函数内函数同样相同,也只是连接的服务器发生了变化
084732f5y5w92ju65g1wiz.png

但此处的服务器地址被加密了,故使用OD动态调试,解密“1NTUHRYRExYRExYREx3c0eQJChcRFUM=”,获取明文服务器网址
084745evcmvkt38z99fm2z.png
084752vdw4de8w4gci4id4.png

故第四个线程的功能同样为连接远程服务,执行远程代码
连接 www.520520520.org:9426 服务器(1NTUHRYRExYRExYREx3c0eQJChcRFUM=加密)

sub_40561A函数汇总
084808az6zjkatk2a5ltkm.png

sub_405B6E函数分析
此函数功能也比较简单,主要就是拷贝自身到系统目录,创建服务,启动服务,删除自身这几项操作
084824vj46zjbijojkb4bd.png

生成随机的病毒名字符串,并将自身拷贝到系统目录下
084841gd6wbxw26265xubb.png
084848hqo9ai7aifii919i.png

进入sub_406C30函数,可以直接根据rand函数判断出此处是在生成随机数
084900eva47nm4l9n4l76n.png

进入sub_40355B函数,发现主要是执行删除自身的操作
085921p7sbssbfosysmmfx.png

OEP处函数分析结束,现汇总如下:
085125j7tntmkb3kt338bt.png

接下来分析病毒生成的hra33.dll文件
仍然使用IDA打开hra33.dll文件,F5将其转换为伪代码
顺带看一眼导出表,可以看到病毒生成的DLL程序与系统LPK文件的导出表是一致的,根据名称也可以判断出这是一个劫持LPK的程序
我们调用lpk.dll时,导出图中这些函数,当程序想要执行时,就需要加载这个DLL;需要调用函数时,就会先调用hra33.dll,执行函数时程序将原来的系统DLL替换为真正的函数
143658w8f573p77elha8mm.png

DllEntryPoint函数分析
143728uvmmojyrmfgmcro8.png

进入sub_10001134函数进行分析,可以看到FindResourceW(hModule, (LPCWSTR)0x65, (LPCWSTR)0xA);函数与我们之前分析病毒程序时分析的UpdateResource内容相似,所以与之前的病毒分析相联系,可知此处是在寻找病毒文件
143743jw7tte4z4943iit7.png
143752qdwe13yd5moh88dd.png

进入sub_10001338函数,此函数功能为判断当前文件是否时hrlxxx.tmp文件
143811paarbrlgy4lu9mw9.png

进入sub_100012BD函数,其函数的主要功能就是防止多个dll同时启动,则为防多开的操作
143824ie6em131b6eaia7e.png

如果sub_10001338函数与sub_100012BD函数都不满足条件,则进入sub_10001193函数
143841p2chq55c2zssgjjg.png

继续向下分析来到函数sub_100012F6,判断当前模块名是否是lpk.dll
143853xyefe4ymoybnbe12.png

如果是lpk.dll,返回1,创建事件,进入sub_100019E6函数
143905kbyymnz6pptytlkk.png

继续跟进线程的回调函数sub_100018D3
143919f15dd81re81uezem.png

进入StartAddress回调函数
143933ai0jlttq6m8na9qh.png
143943a0q6q6aml5v4015z.png

继续进入sub_1000142B函数,其大致功能为判断主机中是否存在WINRAR程序,若存在则使用cmd命令运行程序,并查找RAR程序中是否存在lpk.dll文件,如果存在则解压文件,替换lpk.dll文件,重新打包文件,最后删除临时文件。
143959ka2bwzhmah6x0pq5.png

sub_100010CE函数其功能为替换lpk原始导出的函数,进入函数详细分析
144012u8xg2lhqlha2ryxa.png

sub_1000101F函数是为了将原始lpk真正的函数地址保存起来
144027i1on7nncqx7cmwqc.png

DllEntryPoint函数汇总


四、提取病毒特征,完成查杀,编写文档报告及专杀工具
1.病毒特征
       MD5值:B5752252B34A8AF470DB1830CC48504D
       SHA1值:AEC38ADD0AAC1BC59BFAAF1E43DBDAB10E13DB18
       CRC32:4EDB317F

2.手工查杀步骤
       1.使用PcHumter结束病毒程序
       2.删除HKEY_LOCAL_MACHINE\system\CurrentControlset\services\Ghijkl Nopqrstu Wxy下注册表键;
       3.结束服务:Ghijkl Nopqrstu Wxy,删除服务对应的exe文件。
       4.删除C:\windows\system32\hra33.dll文件;
       5.删除生成的lpk.dll文件。

143943a0q6q6aml5v4015z.png
143933ai0jlttq6m8na9qh.png
143919f15dd81re81uezem.png
143905kbyymnz6pptytlkk.png
143853xyefe4ymoybnbe12.png
143841p2chq55c2zssgjjg.png
143824ie6em131b6eaia7e.png
143811paarbrlgy4lu9mw9.png
143752qdwe13yd5moh88dd.png
143743jw7tte4z4943iit7.png
143728uvmmojyrmfgmcro8.png
084537wtf4tuxdoctudotl.png
143658w8f573p77elha8mm.png
085125j7tntmkb3kt338bt.png
085921p7sbssbfosysmmfx.png
084848hqo9ai7aifii919i.png
084841gd6wbxw26265xubb.png
084824vj46zjbijojkb4bd.png
084900eva47nm4l9n4l76n.png
084808az6zjkatk2a5ltkm.png
084752vdw4de8w4gci4id4.png
084745evcmvkt38z99fm2z.png
084718elms3mcnc3ccmddi.png
084732f5y5w92ju65g1wiz.png
084656zz0txux05low70kz.png
084709isi3a10xxysngxra.png
084642ceetc2oeokoofrwt.png
084630yvuf6wp1juvweuuu.png
084616wxmxx81cmo0ciwyb.png
084519i7hddl98cls8x41a.png
213456lykcfg7wffbzkgxb.png
213442xskw5ayz66jy65jd.png
213431lxl8g3dqzi8dyiqn.png
213421xix5em05zaavg77m.png
213409nrebr4icbeaycjec.png
213207omgf0q54yfipqmx5.png
213219o772cc4104z4mq44.png
213332cn6tjt1m8184tmzj.png
213348ip71ijw7mpwinnoi.png
213356ksfvurns522gsn5z.png
213321l6gnerlxyglp1pgy.png
213311v5xi80g8f50i4rxi.png
213259sfg07g4q90cy4uq7.png
213247qv5v5xrwraiwi135.png
213144vez0222i2si0bia0.png
213155q9nocyn6akq08xn0.png
213129t831380urf3jjnj0.png
213117v3hn2pnhhnp90l42.png
213105cvvq4zh9nbcv469o.png
213053thhw9hxz9phppoh5.png
213029iodbphteeepolppn.png
212921nlxlnlsmzzz6mmzu.png
212933wic3bu2h5b5iieb5.png
212941zfr117nf49gqrz48.png
212955a1dddb7fobvhwgdn.png
213008qygp5zj99ttos99s.png
213016k22l228wo8lo82rt.png
212912lplr7rl75gfil735.png
212858ap92yycxcp2qy3l0.png
212841td6edt6ecgdctrze.png
212827p557k009o7yzoi0b.png
212816d86tq82zy87qdsz2.png
212803i7877gp79m39zlul.png
212746ifba0gfiv0fuo9b1.png
212737vyh88ayw8icw4iac.png
212728jm5gdll64o46lmgz.png
212707f6ob7f4ittdn645q.png
212657grt8lwiaorlzxvor.png
212647oal7tga66t0qt1iz.png
212633wij3lw4xow3iiwi3.png
212625l3nzx9v3hotqzt3z.png
212617pic0ot4vcbxaeiir.png
143356hja3all3vvjdypsb.png
212550fnnu6ub3u567ekct.png
212537btthohetfco5tbob.png
212524ncs62bxn299f9r1k.png
212515aqwhfkfk328jknhk.png
212506pae5g55e8sr5c5gw.png
212453aak711ak02a876kj.png
212418wpps6dmlndopz4ck.png
212438f9yvkze7evz49tk9.png
084606a0my9btbi6ii5wwy.png
084551rue6gnt9lw5gl6za.png
212358j957j55u8155u1kt.png
212350b288xbamovhnl9ao.png
212336aiiq8koaqt1axym1.png
212224cq1qkg1l1vsdn71n.png
212213c9qmi8llmhmyp8ih.png
fakename.png
213231l70nn6hwxqhzqqnw.png
143959ka2bwzhmah6x0pq5.png
144012u8xg2lhqlha2ryxa.png
144027i1on7nncqx7cmwqc.png

评分

参与人数 20HB +15 THX +9 收起 理由
一路走来不容易 + 1
消逝的过去 + 1
459121520 + 1
行行行行行行 + 1
爱汇编爱汇编 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
冷亦飞 + 1
liugu0hai + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
Wayne + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
weiran324 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
szukodf + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
玛卡巴卡 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
temp + 1 + 1
PDWORD + 1
zxjzzh + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
hetao8003200 + 2
brswbx201610 + 1
淡灬看夏丶恋雨 + 2
我是好人 + 1
jflmao + 1
不苦小和尚 + 1 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
nNDtsS316 发表于 2022-2-9 20:28 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
SfbyBhZ 发表于 2022-2-9 20:28 | 显示全部楼层

这个不错谢谢,看一下
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
YME8 发表于 2022-2-9 20:30 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Ahfndutoz 发表于 2022-2-9 20:31 | 显示全部楼层

感谢楼主
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
JELdVp 发表于 2022-2-9 20:32 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
JaKFGXc1 发表于 2022-2-9 20:32 | 显示全部楼层

被标题吸引进来了,回复看看
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
fIcwvJhTiYx 发表于 2022-2-9 20:39 | 显示全部楼层

感谢楼主
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
gesq32957 发表于 2022-2-9 20:40 | 显示全部楼层

回复看看
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
LSABYgo2164 发表于 2022-2-9 20:53 | 显示全部楼层

谢谢分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表