首页 > 其他分享 >恶意代码分析 动态行为分析 Lab3-1

恶意代码分析 动态行为分析 Lab3-1

时间:2022-10-01 18:44:56浏览次数:81  
标签:分析 exe 恶意代码 vmx32to64 Lab3 导入

Lab3-1

使用动态分析基础技术来分析lab03-01.exe

 

目录

Lab3-1

1.找出这个恶意代码的导入函数与字符串列表

2.这个恶意代码在主机上的感染迹象特征是什么

3.这个恶意代码是否存在一些有用的网络特征,如果存在,是什么?


 


1.找出这个恶意代码的导入函数与字符串列表

 

首先PEiD查壳,发现加壳

 

从导入表中可以发现只有一个导入的动态链接库

利用peview可以看到更多的动态链接库

==》我自己的没有!也比较简单:

 

 

 

 

 WS_32.dll是为网络所用的文件。

ws2_32.dll是WindowsSockets应用程序接口,用于支持Internet和网络应用程序;
表明它有联网功能

利用ida进行分析

 

 

2.这个恶意代码在主机上的感染迹象特征是什么

接下来进行动态分析。

运行程序Lab03-01.exe

启动process monitor进行分析

恶意代码一般多是会修改注册表,写文件,设置关键字RegSetValue,WriteFile进行过滤。

可以看得第四条往后都有Seed,Seed说明该程序用了随机数。

点击第二条信息的属性,可以看到程序往C:\WINDOWS\system32\vmx32to64.exe写入7,168个字节的数据。

 

我们接着发现我们的恶意程序的大小刚好就是7,168字节。我们猜测,恶意程序将自己复制进C:\WINDOWS\system32\vmx32to64.exe中。

 

 接着我们需要进行校验这个想法,办法就是进行md5进行对照。

经过对照我们发现,md5一致。vmx32to64.exe就是恶意程序自身复制伪装的程序。

 我们再看第三条,点击属性查看。

 新创建的注册表项在HKLM\SOFTWARE\Microsoft\Windows\CurentVersion\Run位置,名为VideoDriver,在\Run文件夹中,用于系统启动时自动运行vmx32to64.exe。

 

启动Pc hunter进行分析,我们在查看Lab03-01.exe进程句柄的时候发现,进程创建了一个名为WinVMX32 的互斥量。==》用process explorer,见 https://www.cnblogs.com/bonelee/p/16113581.html

 

 

在进程模块中,发现调动了之前发现的 WS2_32.dll,与网络进行连接。

 


3.这个恶意代码是否存在一些有用的网络特征,如果存在,是什么?
 

利用wireshark进行抓包分析

wireshark 1.10.6是最后支持xp的,比较难找,目前还没找到,所以这步的虚拟机改在windows10上使用。好家伙,程序运行不起来。

我又去找了下wireshark支持xp的版本,然后又找到了。

先不说技术学得如何,工具倒是一堆一堆的。。。

 DNS中有一个对www.practicalmalwareanalysis.com的请求。这个可以作为网络特征。

标签:分析,exe,恶意代码,vmx32to64,Lab3,导入
From: https://www.cnblogs.com/bonelee/p/16747578.html

相关文章