跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

一个受密码保护的Word病毒分析 - sheml

精选回复

发布于

此次分析的病毒通过伪装成“发票到期”的电子邮件并且带有密码保护的附件进行传播,带有密码保护的电子邮件可能会给人一种安全感,使其放松警惕,所以一般陌生人发来的邮件、文档,不要轻易打开。

 

邮件内容如下:

n4atdg3mpnj3583.png

需要输入密码才能打开的Word文档,如下

llil3pifjgi3584.png

“Invoice.doc”附件中包含一个宏,如果用户的宏安全设置为低,则文档将自动启动宏。宏受密码保护,面对这种情况,大多数用户都不知道这份文件会在后台做些什么。

启用宏内容,如下:

sk0imzeo3qa3585.png

受密码保护的宏内容,如下:

xffiprc5nvm3590.png

查看宏代码内容显示它将从hxxp//209.xxx.xx.xxx/1.exe下载文件,然后保存至%Temp%\qwerty2.exe并启动,如下:

knedmdtorvv3599.png

 

下载后的文件qwerty2.exe分析:

qwerty2运行后首先执行一段混淆代码,然后通过“MapViewOfFile”将文件进行映射:

mozkersuwca3608.png

进行映射后的数据,如下:

mlh3eu3kxui3610.png

将映射后的数据进行解密,通过跳转到ZwSetInformationProcess函数将DEP关闭,然后再转入解密后的数据并执行

3xxg5h3qumj3611.png

跳转到解密后的代码并执行:

ulzjh5bva1f3612.png

boghfar5lcf3613.png

获取cpuid信息(包括型号,信息处理器)、操作系统版本、地理位置、网卡配置和IP信息

 4jbc0womv2z3614.png

获取地理位置

2u1ate5krir3615.png

动态加载Getadaptersinfo函数获取网卡配置和IP

 o5foefwjmlr3616.png

为了防止恶意程序被多次运行Neutrino恶意软件创建互斥体:“{FC502D82-2B78-8E2F-95F0-8FA2992433F6}”

locjtmwq22r3617.png

然后修改文件创建时间、设置文件属性、设置注册表Run启动,确保在受感染的机器上持久存活

5wcffyzja0h3618.png

动态加载CreateToolhelp32Snapshot、Module32First、Module32Next函数遍历进程模块与代码中设定好的进程模块进行比较,如果遍历到相同进程模块,则终止执行

usud1pwokxv3619.png

使用IsDebuggerPresent、CheckRemoteDebuggerPresent判断程序是否正被调试。使用GetTickCount、Sleep、GetTickCount进行单步执行时间检测。使用QueryDosDevices检测虚拟机(比如:VMware),判断是否处于虚拟环境中,使用EnumWindows、GetClassName进行窗口检测

unudzv3hngb3620.png

t55qtwdig0e3621.png

如果程序加载成功,便会加载核心程序,使用CryptStringToBinary API函数解密嵌入的C&C URL将获取的信息以 POST的方式发送到xxx.com。这些响应包会以注释形式嵌入到空白html页面中。捕获的流量包如下:

hmidx1nfcta3622.png

 

 

 

 

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。