20145319 《计算机病毒》动态分析lab3-2(实践六)

实践过程

基础分析

  • 拿到恶意代码时,首先使用PE ID打开,查看其中一些基础信息以及观察该恶意代码是否加壳,来确定下一步分析方向
  • 从结果上来看,该恶意代码并未加壳,所以我们可以进行之前我们常用的一些静态分析手段,我们最关心的,则是这个恶意代码的导入导出表信息,通过分析其中调用的函数,对我们分析该代码功能有很大帮助
  • 其中导入表函数与我们之前分析的恶意代码并无太大分别,内存操作相关的kernel32.dll提供c语言库函数wsvcrt.dll以及网络连接,套接字相关ws2_32.dll等,还有大量注册表相关函数advapi.dll.因此导出表中尤其是install相关函数则更引人关注

如何让该恶意代码自行安装

  • dll文件无法直接运行,因此需要通过加载到其他进程中完成功能,如何安装此恶意代码,则与我们之前看到的导出函数有关,从函数名上来看,最可能的函数就是installinstallA(两者在参数的字符集的要求上有所不同,功能相同),我们可以大胆猜测,通过运行恶意代码的该函数,应该就可以完成代码安装
  • rundll32.exe dll文件名,函数名

安装之后如何让这个恶意代码运行

  • 通过对比注册表,我们可以知道,该恶意代码新建了一个名为IPRIP的服务,因此我们可以通过运行该服务来运行恶意代码

怎么找到该恶意代码的宿主进程

  • dll文件无法单独运行,因此只能寄宿在其他进程中,我们先通过pe view打开,看是否能查看到信息,可以看到在可识别的字符串中,提到了一个系统进程scvhost.exe
  • 我们同时运行process exploer等软件,对进程列表进行监控,点击find搜寻lab03-02.dll我们就可以找到是哪些进程正在调用该dll文件
  • 因此我们就可以找到,其宿主进程是一个pid为1352的scvhost.exe

precess moniter工具中设置怎样的过滤器来搜集信息

  • 通过上一步的结果我们可以很清楚的找到该进程的pid,因此我们想搜集相关信息只需要限制Pid来查找即可

恶意代码中网络连接相关的特征码

  • 在查看导入表的时候,我们明确看到了其中与套接字相关的dll文件,因此该恶意代码是肯定与网络连接相关的
  • 我们再次通过Pe view来观察一下其中字符串中是否有相关信息,可以观察到其中有一个网址
  • 具体信息我们通过wirshark进行抓包分析
  • 通过对dns,以及ip地址的过滤,找到相应数据包进行分析,我们就可以知道,在访问一个serve.html的网页文件

最新文章

  1. c# treeview 基本知识
  2. JavaScript的三种工业化调试方法
  3. Reprot中的五个Trigger说明
  4. IIS日志
  5. Java类加载的时机
  6. Dom生成Xml和解析Xml
  7. SQL_修改表结构
  8. android 视图设置多个setTag数据
  9. Java基础之路(四)--流程控制语句
  10. Python:Anaconda安装虚拟环境到指定路径
  11. ArrayList、Vector、LinkedList、HashMap、HashTable的存储性能和特性
  12. 【LSGDOJ 1852】青蛙的烦恼 DP
  13. 2D射影几何和变换
  14. OR,RR,HR 临床分析应用中的差别 对照组暴露比值b/d
  15. -1.记libgdx初次接触
  16. 转://Window下安装Oracle ASM单实例数据库
  17. SourceTree 文件被锁异常
  18. work table a year
  19. springboot配置redis
  20. python 安装包

热门文章

  1. vue中使用kindeditor富文本编辑器
  2. InstallShield 读注册表函数 RegDBGetKeyValueEx ()执行失败
  3. caffe神经网络中不同的lr_policy间的区别
  4. MySQL练习题之参考答案
  5. html5-文本属性
  6. Java多线程-----理解CountDownLatch
  7. 从零开始学习cocoStudio(1)--cocoStudio是什么?
  8. 多线程(threading)示例
  9. 那个写书教你交易期权的人James Cordier爆仓了
  10. php Allocator Jemalloc TCMalloc那个内存分配器比较好?