首页 > 其他分享 >pppay.exe恶意代码分析

pppay.exe恶意代码分析

时间:2023-09-11 15:23:43浏览次数:56  
标签:exe 20 07 恶意代码 bonelee 21 pppay 2023 Users

业界微步和vt沙箱样本分析: https://s.threatbook.com/report/file/376255ae3f745766ad2a3250c933467cdc3cff886b759bc3e1f656ddf4171433 https://www.virustotal.com/gui/file/376255ae3f745766ad2a3250c933467cdc3cff886b759bc3e1f656ddf4171433/relations   C2域名是 www.masktable.com https://whois.chinaz.com/www.masktable.com   查看下: Domain Name: MASKTABLE.COM
Registry Domain ID: 2638828268_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.advancedregistrar.com
Registrar URL: http://www.netearthone.com
Updated Date: 2022-06-19T11:06:21Z
Creation Date: 2021-09-05T03:43:59Z
Registry Expiry Date: 2023-09-05T03:43:59Z
Registrar: NetEarth One Inc. d/b/a NetEarth
Registrar IANA ID: 1005
Registrar Abuse Contact Email: [email protected]
Registrar Abuse Contact Phone: +44 02030 26 99 87
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited  

NetEarth One inc

  英格兰伦敦的网络托管公司 地址: 7th Floor, Suite 5, 5 Greenwich View Pl, London E14 9NN英国 可以看到是一个海外的网络托管公司      微步的情报: www.masktable.com 2022-12-22 情报更新 Umbrella100w+ Alexa100w+ 查看历史排名 恶意软件 远控  Gh0stRAT
相关URL 2 解析IP数 6 注册时间 2021-09-05 03:43:59 域名服务商 NetEarth One, Inc.  
通信样本 2 子域名数 3 过期时间 2023-09-05 03:43:59 域名注册邮箱 [email protected]  
 

经过微步情报局对该域名的深入分析,发现存在以下背景或恶意关联信息:

  • Gh0stRAT病毒家族:Gh0stRAT是一种远程控制工具(RAT),可由攻击者用于控制受感染计算机并窃取敏感信息。网上流传很多RAT版本,比如红狼,饭客,败笔,大灰狼版本以及多如牛毛的个人修改版本。
    •  

注意!终端管理工具MobaXterm中文版暗藏木马陷阱 - 安全内参

secrss.com https://www.secrss.com › articles   2022年12月20日 — masktable[.]com. www[.]masktable[.]com. *.xumming[.]net. *.mobaxterm[.]info. *.supbrowser[.]com. *.masktable[.]com. *.hi4089[.]com. macdn[.] ...   所以我怀疑是在IDA里藏了一个木马。???todo明天看看==>结论是:没有!  

 

 

 

 

 

 

 

 然后由于内存访问异常给退出了!

 

看看静态IDA数据:

IDA里jump过去看看:

OD里是地址不一样:

修改下IDA里的edit里rebase下:

 然后就是两边结合分析:

先来第一个函数:

 对应OD里:

 

 

 

 

这个函数直接过,系统自带的!

到了第二个函数,我们就关注winmain:

 反汇编为C:

char *__cdecl __scrt_common_main_seh()
....

 

 

endp ; sp-analysis failed. 一般是程序代码有一些干扰代码,让IDA的反汇编分析出现错误。 比如用push + n条指令+ retn来实际跳转,而IDA会以为retn是函数要结束,结果它分析后发现调用栈不平衡,因此就提示sp analysis failed.

 

看第一个函数sub_11F2157:

 

 

注意:在od里分析函数的时候,直接ctrl G到要设置断点的api函数virtualprotect:

 

 

 

 运行解密后的代码(红色部分发生了变化):

 

 

应该是在寻找virtualprotect这个函数:

 

 找到以后就开始了上面提到的解密,使用xor 30解密:

 

 

比如解密出getprocadress。

注意一个细节,在解密以后,内存空间变化了!当调用011F21EE处的call时,

 IDE里已经无法正常反汇编代码了。Look:

 其实应该是OD里的call。而该call调用的话,

 因为执行了上面的xor解密,IDA里看到的也不一致。011F2201地方不一致:

 OD里继续往下走:

 

IDA里修改下,强制让其和od一致:

 

 

 修改之后重启下,看到OD一样了。

 

注意一个细节,那就是代码和数据是混合的,上面011F2202里面既有调用的call代码,又有loadlibrary这样的“函数名称数据”。

我们看下11F20FA这个函数:

 

 

 

好在,两边都是一样的。

转成C看看:

有一个memcmp比较,我们看看比较的是啥?和之前的功能是一样的,这次函数返回了getprocaddress。

 

 然后继续调用,返回LoadLibrary函数指针

 

 最后还是会死在内存非法访问这里:

尝试让内存访问正常,都填充为nop(6个,因为上述mov指令长度为6字节):

往下执行的是virtualalloc。

虽然做了这个修改,但后面还是挂了!根因是层层依赖!所以必须保证ebx的值正确才可以!

 

 

 本质上应该还是缺失东西。导致运行不正常。

 

当拿到了正确的at.mdb文件以后,终于可以正常运行了,如下:

 

 但是死循环在getfilesize那里了,待进一步分析。

 

 

 

为了让软件正常运行:

 

我修改了58比较那里的jnz为jz,本质上是直接运行sub_11DD5D4:

 

可以看到正常的界面出来了,原来是一个自解压的程序:

 解压出来竟然是:

 

 

这尼玛不就搞笑了嘛!竟然是自解压的IDA。。。

 然后运行下:

 

 

 

我擦!!!真是一个IDA....

 

实践发现xdb32运行该代码的时候会出错,应该是有一个bug。使用odb运行是正常的。只是我再度找到了at.mdb文件。

这里加入了混淆的指令。比如call,就是将loadlibrary的字符串push到栈里,然后再运行。

00B220FA函数的作用就是寻找GetProcAddress的函数地址:

 

 

 最后将该地址放到stack里:

 

 

 

 

不出所料,返回LoadLibrary的函数地址。

。。。。

一堆的函数地址给解出来以后。

接下来就是功能性运行代码了:

获取命令行。必须是/f at.mdb才可以运行。

 然后就是读取at.mdb文件:

 调用的是apphelp.dll这个库:

 

什么是apphelp.dll?

正版apphelp.dll文件是Microsoft应用程序兼容性客户端库的软件组件。该动态链接库支持辅助功能,此应用程序与 Microsoft 应用程序兼容性客户端一起运行。

 

r然后继续调用了一个apphelp的函数,接下来就是一个跳转:

 

 

 

ping了下该ip,还是存活的!

作者将该IP藏起来了。

 可惜的是:

http://45.136.14.14/FFFFFFF 这个地址已经失效,看来恶意软件作者已经跑路了。。。我估计就是下载at.mdb文件。

 

因为我由正常的at.mdb文件,所以接下来就是读取该文件:

 

使用0x19进行数据加密:

加密后:原来的19变成了00

 加密后,然后就是alloc内存,是要搞PE加载嘛?

 继续往下走,一个循环,PE的节名字:.text,.data。。。等涉及的操作

 

 只是知道结束后,edr是.reloc重定位字符串:

 具体功能todo。

后面是继续一个loop循环,还是没有太看懂:

 继续往下走吧:

 

VerQueryValueA 函数 (winver.h)

从指定的版本信息资源中检索指定的版本信息。要检索适当的资源,在调用VerQueryValue之前,必须首先调用GetFileVersionInfoSize函数,然后调用GetFileVersionInfo函数。

// Structure used to store enumerated languages and code pages. HRESULT hr; struct LANGANDCODEPAGE { WORD wLanguage; WORD wCodePage; } *lpTranslate;

// Read the list of languages and code pages.

VerQueryValue(pBlock, TEXT("\\VarFileInfo\\Translation"), (LPVOID*)&lpTranslate, &cbTranslate);

不知道是要做啥,继续往下走。。。

 

 

 

还是继续获取函数的地址。。。。

 

 

咋觉得和前面一样类似效果。。。

 

 

STOS指令 的作用是 将eax中的值拷贝到ES:EDI指向的地址. 如果设置了direction flag, 那么edi会在该指令执行后减小, 如果没有设置direction flag, 那么edi的值会增加. REP可以是任何字符传指令 (CMPS, LODS, MOVS, SCAS, STOS)的前缀. REP能够引发其后的字符串指令被重复, 只要ecx的值不为0, 重复就会继续. 每一次字符串指令执行后, ecx的值都会减小. stos ((store into String),意思是把eax的内容拷贝到目的地址。

字符串操作指令 

    汇编语言中,串操作指令LODSB/LODSW是块装入指令,其具体操作是把SI指向的存储单元读入累加器,LODSB就读入AL,LODSW就读入AX中,然后SI自动增加或减小1或2.其常常是对数组或字符串中的元素逐个进行处理。

 

看下这个图就知道其含义了。

就是将函数地址存到内存里。

整个就是一个大循环,将不同dll里的函数存到地址里:这个恶意软件也是藏得很深,为了不让人看到自己的真实意图,都是在动态加载这些函数。

 

然后继续往下走,到了:

 好了 我可以确定出错是在

 

 

这个updatExe里。

先做了大量的比较,看updatexe:

 

 

函数返回eax是一个地址。仅仅在就是调用该地址对应的函数。

 

这个看起来就是函数的主要功能了!

 

获取temp目录:

生成了一个log文件

 

 

还真有这个文件。赶紧打开看看:从下面内容看,应该就是恶意软件的运行日志了。

2023-07-20 20:24:01	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:24:01	--------------------------------------------
2023-07-20 20:24:01	SessionID=1 WinSta0 Default bonelee pid=1568 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:24:01	第一次双击运行
2023-07-20 20:24:01	bonelee2023-07-20 20:24:01	
2023-07-20 20:24:01	Administrators/Users2023-07-20 20:24:01	
2023-07-20 20:34:24	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:34:24	--------------------------------------------
2023-07-20 20:34:24	SessionID=1 WinSta0 Default bonelee pid=7532 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:34:24	第一次双击运行
2023-07-20 20:34:24	bonelee2023-07-20 20:34:24	
2023-07-20 20:34:24	Administrators/Users2023-07-20 20:34:24	
2023-07-20 20:35:56	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:35:56	--------------------------------------------
2023-07-20 20:35:56	SessionID=1 WinSta0 Default bonelee pid=2484 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:35:56	第一次双击运行
2023-07-20 20:35:56	bonelee2023-07-20 20:35:56	
2023-07-20 20:35:56	Administrators/Users2023-07-20 20:35:56	
2023-07-20 20:37:10	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:37:10	--------------------------------------------
2023-07-20 20:37:10	SessionID=1 WinSta0 Default bonelee pid=1400 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:37:10	第一次双击运行
2023-07-20 20:37:10	bonelee2023-07-20 20:37:10	
2023-07-20 20:37:10	Administrators/Users2023-07-20 20:37:10	
2023-07-20 20:38:43	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:38:43	--------------------------------------------
2023-07-20 20:38:43	SessionID=1 WinSta0 Default bonelee pid=2524 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:38:43	第一次双击运行
2023-07-20 20:38:43	bonelee2023-07-20 20:38:43	
2023-07-20 20:38:43	Administrators/Users2023-07-20 20:38:43	
2023-07-20 20:39:06	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:39:06	--------------------------------------------
2023-07-20 20:39:06	SessionID=1 WinSta0 Default bonelee pid=2888 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:39:06	第一次双击运行
2023-07-20 20:39:06	bonelee2023-07-20 20:39:06	
2023-07-20 20:39:06	Administrators/Users2023-07-20 20:39:06	
2023-07-20 20:40:14	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:40:14	--------------------------------------------
2023-07-20 20:40:14	SessionID=1 WinSta0 Default bonelee pid=6904 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:40:14	第一次双击运行
2023-07-20 20:40:14	bonelee2023-07-20 20:40:14	
2023-07-20 20:40:14	Administrators/Users2023-07-20 20:40:14	
2023-07-20 20:40:29	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:40:29	--------------------------------------------
2023-07-20 20:40:29	SessionID=1 WinSta0 Default bonelee pid=8848 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:40:29	第一次双击运行
2023-07-20 20:40:29	bonelee2023-07-20 20:40:29	
2023-07-20 20:40:29	Administrators/Users2023-07-20 20:40:29	
2023-07-20 20:41:47	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:41:47	--------------------------------------------
2023-07-20 20:41:47	SessionID=1 WinSta0 Default bonelee pid=4876 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:41:47	第一次双击运行
2023-07-20 20:41:47	bonelee2023-07-20 20:41:47	
2023-07-20 20:41:47	Administrators/Users2023-07-20 20:41:47	
2023-07-20 20:42:35	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:42:35	--------------------------------------------
2023-07-20 20:42:35	SessionID=1 WinSta0 Default bonelee pid=4224 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:42:35	第一次双击运行
2023-07-20 20:42:35	bonelee2023-07-20 20:42:35	
2023-07-20 20:42:35	Administrators/Users2023-07-20 20:42:35	
2023-07-20 20:43:29	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:43:29	--------------------------------------------
2023-07-20 20:43:29	SessionID=1 WinSta0 Default bonelee pid=8664 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:43:29	第一次双击运行
2023-07-20 20:43:29	bonelee2023-07-20 20:43:29	
2023-07-20 20:43:29	Administrators/Users2023-07-20 20:43:29	
2023-07-20 20:44:29	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:44:29	--------------------------------------------
2023-07-20 20:44:29	SessionID=1 WinSta0 Default bonelee pid=1176 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:44:29	第一次双击运行
2023-07-20 20:44:29	bonelee2023-07-20 20:44:29	
2023-07-20 20:44:29	Administrators/Users2023-07-20 20:44:29	
2023-07-20 20:44:56	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:44:56	--------------------------------------------
2023-07-20 20:44:56	SessionID=1 WinSta0 Default bonelee pid=544 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:44:56	第一次双击运行
2023-07-20 20:44:56	bonelee2023-07-20 20:44:56	
2023-07-20 20:44:56	Administrators/Users2023-07-20 20:44:56	
2023-07-20 20:46:05	C:\Users\bonelee\AppData\Local\Temp\
2023-07-20 20:46:05	--------------------------------------------
2023-07-20 20:46:05	SessionID=1 WinSta0 Default bonelee pid=7056 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-20 20:46:05	第一次双击运行
2023-07-20 20:46:05	bonelee2023-07-20 20:46:05	
2023-07-20 20:46:05	Administrators/Users2023-07-20 20:46:05	
2023-07-21 11:57:43	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 11:57:43	--------------------------------------------
2023-07-21 11:57:43	SessionID=1 WinSta0 Default bonelee pid=8628 C:\Users\bonelee\Desktop\ppPay.exe CommandLine=ppPay.exe  /f at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-21 11:57:43	第一次双击运行
2023-07-21 11:57:43	bonelee2023-07-21 11:57:43	
2023-07-21 11:57:43	Administrators/Users2023-07-21 11:57:43	
2023-07-21 11:57:53	fail to CopyFile at.mdb to -3.445623e+03mp0x1.6390004b5dc90p+882t.mdb [error: 78053376]
2023-07-21 11:57:55	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 11:57:55	--------------------------------------------
2023-07-21 11:57:55	SessionID=1 WinSta0 Default bonelee pid=7060 C:\Users\bonelee\AppData\Local\Temp\3dsystem.exe CommandLine= /f ./at.mdb CurrentDirectory=C:\Users\bonelee\AppData\Local\Temp
2023-07-21 11:57:55	临时目录运行
2023-07-21 11:57:56	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 11:57:56	--------------------------------------------
2023-07-21 11:57:56	SessionID=1 WinSta0 Default bonelee pid=5724 C:\Users\bonelee\AppData\Local\Temp\3dsystemT.exe CommandLine= /f ./at.mdb CurrentDirectory=C:\Users\bonelee\AppData\Local\Temp
2023-07-21 11:57:56	临时目录运行
2023-07-21 11:57:56	UAC拦截,绕过UAC
2023-07-21 11:57:57	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 11:57:57	--------------------------------------------
2023-07-21 11:57:57	SessionID=1 WinSta0 Default bonelee pid=4656 C:\Users\bonelee\AppData\Local\Temp\3dsystemT.exe CommandLine="C:\Users\bonelee\AppData\Local\Temp\3dsystemT.exe"  /f ./at.mdb CurrentDirectory=C:\Users\bonelee\AppData\Local\Temp
2023-07-21 11:57:57	临时目录运行
2023-07-21 11:57:57	CreateMutexA: Global\WinMain270f
2023-07-21 12:04:51	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 12:04:51	--------------------------------------------
2023-07-21 12:04:51	SessionID=1 WinSta0 Default bonelee pid=1584 C:\Users\bonelee\Desktop\ppPay.exe CommandLine=ppPay.exe  /f at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-21 12:04:51	第一次双击运行
2023-07-21 12:04:51	bonelee2023-07-21 12:04:51	
2023-07-21 12:04:51	Administrators/Users2023-07-21 12:04:51	
2023-07-21 14:03:50	fail to CopyFile C:\Users\bonelee\Desktop\ppPay.exe to 1.817702e-07mp\3dsystem.exe [error: 86957200]
2023-07-21 14:03:50	fail to CopyFile C:\Users\bonelee\Desktop\ppPay.exe to 1.817702e-07mp86957200system.exe [error: 1997945088]
2023-07-21 14:03:50	fail to CopyFile at.mdb to 1.817702e-07mp0x1.63900052edc90p+882t.mdb [error: 85983232]
2023-07-21 14:03:50	fail to CopyFile C:\Users\bonelee\Desktop\ppPay.exe to 1.817702e-07mp86957200system.exe [error: 1997945088]
2023-07-21 14:03:50	fail to CopyFile C:\Users\bonelee\Desktop\ppPay.exe to 1.817702e-07mp86957200system.exe [error: 1997945088]
2023-07-21 14:03:50	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 14:03:50	--------------------------------------------
2023-07-21 14:03:50	SessionID=1 WinSta0 Default bonelee pid=1224 C:\Users\bonelee\AppData\Local\Temp\3dsystem.exe CommandLine= /f ./at.mdb CurrentDirectory=C:\Users\bonelee\AppData\Local\Temp
2023-07-21 14:03:50	临时目录运行
2023-07-21 14:03:50	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 14:03:50	--------------------------------------------
2023-07-21 14:03:50	SessionID=1 WinSta0 Default bonelee pid=4896 C:\Users\bonelee\AppData\Local\Temp\3dsystemT.exe CommandLine= /f ./at.mdb CurrentDirectory=C:\Users\bonelee\AppData\Local\Temp
2023-07-21 14:03:50	临时目录运行
2023-07-21 14:03:50	UAC拦截,绕过UAC
2023-07-21 14:03:50	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 14:03:50	--------------------------------------------
2023-07-21 14:03:50	SessionID=1 WinSta0 Default bonelee pid=2100 C:\Users\bonelee\AppData\Local\Temp\3dsystemT.exe CommandLine="C:\Users\bonelee\AppData\Local\Temp\3dsystemT.exe"  /f ./at.mdb CurrentDirectory=C:\Users\bonelee\AppData\Local\Temp
2023-07-21 14:03:50	临时目录运行
2023-07-21 14:03:50	CreateMutexA: Global\WinMain270f
2023-07-21 14:13:16	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 14:13:16	--------------------------------------------
2023-07-21 14:13:16	SessionID=1 WinSta0 Default bonelee pid=4796 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-21 14:13:16	第一次双击运行
2023-07-21 14:13:16	bonelee2023-07-21 14:13:16	
2023-07-21 14:13:16	Administrators/Users2023-07-21 14:13:16	
2023-07-21 14:25:51	SERVICE_STOPPED
2023-07-21 14:25:51	UAC拦截,绕过UAC
2023-07-21 14:25:52	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 14:25:52	--------------------------------------------
2023-07-21 14:25:52	SessionID=1 WinSta0 Default bonelee pid=4284 C:\Users\bonelee\AppData\Local\Temp\3dsystem.exe CommandLine="C:\Users\bonelee\AppData\Local\Temp\3dsystem.exe"  /f ./at.mdb CurrentDirectory=C:\Users\bonelee\AppData\Local\Temp
2023-07-21 14:25:52	临时目录运行
2023-07-21 14:33:50	SERVICE_STOPPED
2023-07-21 14:33:50	UAC拦截,绕过UAC
2023-07-21 14:33:50	C:\Users\bonelee\AppData\Local\Temp\
2023-07-21 14:33:50	--------------------------------------------
2023-07-21 14:33:50	SessionID=1 WinSta0 Default bonelee pid=2000 C:\Users\bonelee\AppData\Local\Temp\3dsystem.exe CommandLine="C:\Users\bonelee\AppData\Local\Temp\3dsystem.exe"  /f ./at.mdb CurrentDirectory=C:\Users\bonelee\AppData\Local\Temp
2023-07-21 14:33:50	临时目录运行
2023-07-21 14:55:52	SERVICE_STOPPED
2023-07-21 14:55:54	复制成功 从C:\Users\bonelee\AppData\Local\Temp\\at.mdb到C:\Windows\System32\at.mdb2023-07-21 14:55:54	创建服务
2023-07-21 14:55:54	C:\Windows\TEMP\
2023-07-21 14:55:54	--------------------------------------------
2023-07-21 14:55:54	SessionID=0 Service-0x0-3e7$ Default SYSTEM pid=6748 C:\Users\Public\ppPay.exe CommandLine=C:\Users\Public\ppPay.exe /f ./at.mdb CurrentDirectory=C:\Windows\system32
2023-07-21 14:55:54	current directory :Media
2023-07-21 14:55:54	服务桌面
2023-07-21 14:55:54	hRsrc=386a430 dwSize=626 hGlobal=38b1458 lpProc=38b14582023-07-21 14:55:54	lpBassAddress :27a0000
2023-07-21 14:55:54	dwNumberOfBytesWritten:1574
2023-07-21 14:55:54	success CreateRemoteThread
2023-07-21 14:55:54	StartService错误码:10532023-07-21 14:55:54	C:\Windows\TEMP\
2023-07-21 14:55:54	--------------------------------------------
2023-07-21 14:55:54	SessionID=0 Service-0x0-3e7$ Default SYSTEM pid=7060 C:\Windows\SysWOW64\Svchost.exe CommandLine=/f at.mdb CurrentDirectory=C:\Users\Public
2023-07-21 14:55:54	 IsServices 3  daemon svchost
2023-07-21 14:55:54	winsta0\default
2023-07-21 14:55:54	success CreateProcessAsUser
2023-07-21 14:55:54	LaunchAppIntoDifferentSession error:0
2023-07-21 14:55:54	C:\Windows\TEMP\
2023-07-21 14:55:54	--------------------------------------------
2023-07-21 14:55:54	SessionID=1 WinSta0 Default SYSTEM pid=5052 C:\Users\Public\ppPay.exe CommandLine=/f at.mdb CurrentDirectory=C:\Users\Public
2023-07-21 14:55:54	current directory :Media
2023-07-21 14:55:54	注入到Winver.exe
2023-07-21 14:55:54	hRsrc=4cfa430 dwSize=626 hGlobal=4d41458 lpProc=4d414582023-07-21 14:55:54	lpBassAddress :b80000
2023-07-21 14:55:54	dwNumberOfBytesWritten:1574
2023-07-21 14:55:54	success CreateRemoteThread
2023-07-21 14:55:54	C:\Windows\TEMP\
2023-07-21 14:55:54	--------------------------------------------
2023-07-21 14:55:54	SessionID=1 WinSta0 Default SYSTEM pid=2260 C:\Windows\SysWOW64\winver.exe CommandLine=/f at.mdb CurrentDirectory=C:\Users\Public
2023-07-21 14:55:54	IsServices 4
2023-07-21 14:55:54	CreateMutexA: Global\WinMain1
2023-07-21 14:55:54	daemon:winver
2023-07-21 15:03:50	SERVICE_STOPPED
2023-07-21 15:03:52	复制成功 从C:\Users\bonelee\AppData\Local\Temp\\at.mdb到C:\Windows\System32\at.mdb2023-07-21 15:03:52	创建服务
2023-07-21 15:03:52	服务已经存在
2023-07-21 15:03:52	C:\Windows\TEMP\
2023-07-21 15:03:52	--------------------------------------------
2023-07-21 15:03:52	SessionID=0 Service-0x0-3e7$ Default SYSTEM pid=2100 C:\Users\Public\ppPay.exe CommandLine=C:\Users\Public\ppPay.exe /f ./at.mdb CurrentDirectory=C:\Windows\system32
2023-07-21 15:03:52	current directory :Media
2023-07-21 15:03:52	服务桌面
2023-07-21 15:03:52	hRsrc=34ea430 dwSize=626 hGlobal=3531458 lpProc=35314582023-07-21 15:03:52	lpBassAddress :3240000
2023-07-21 15:03:52	dwNumberOfBytesWritten:1574
2023-07-21 15:03:52	success CreateRemoteThread
2023-07-21 15:03:52	StartService错误码:10532023-07-21 15:03:52	C:\Windows\TEMP\
2023-07-21 15:03:52	--------------------------------------------
2023-07-21 15:03:52	SessionID=0 Service-0x0-3e7$ Default SYSTEM pid=4712 C:\Windows\SysWOW64\Svchost.exe CommandLine=/f at.mdb CurrentDirectory=C:\Users\Public
2023-07-21 15:03:52	 IsServices 3  daemon svchost
2023-07-22 14:15:43	C:\Users\bonelee\AppData\Local\Temp\
2023-07-22 14:15:43	--------------------------------------------
2023-07-22 14:15:43	SessionID=1 WinSta0 Default bonelee pid=6432 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-22 14:15:43	第一次双击运行
2023-07-22 14:15:43	bonelee2023-07-22 14:15:43	
2023-07-22 14:15:43	Administrators/Users2023-07-22 14:15:43	
2023-07-22 14:16:23	C:\Users\bonelee\AppData\Local\Temp\
2023-07-22 14:16:23	--------------------------------------------
2023-07-22 14:16:23	SessionID=1 WinSta0 Default bonelee pid=9260 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-22 14:16:23	第一次双击运行
2023-07-22 14:16:23	bonelee2023-07-22 14:16:23	
2023-07-22 14:16:23	Administrators/Users2023-07-22 14:16:23	
2023-07-22 14:26:48	C:\Users\bonelee\AppData\Local\Temp\
2023-07-22 14:26:48	--------------------------------------------
2023-07-22 14:26:49	SessionID=1 WinSta0 Default bonelee pid=1196 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-22 14:26:49	第一次双击运行
2023-07-22 14:26:49	bonelee2023-07-22 14:26:49	
2023-07-22 14:26:49	Administrators/Users2023-07-22 14:26:49	
2023-07-22 14:27:06	C:\Users\bonelee\AppData\Local\Temp\
2023-07-22 14:27:06	--------------------------------------------
2023-07-22 14:27:06	SessionID=1 WinSta0 Default bonelee pid=1796 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-22 14:27:06	第一次双击运行
2023-07-22 14:27:07	bonelee2023-07-22 14:27:07	
2023-07-22 14:27:07	Administrators/Users2023-07-22 14:27:07	
2023-07-22 14:50:34	C:\Users\bonelee\AppData\Local\Temp\
2023-07-22 14:50:34	--------------------------------------------
2023-07-22 14:50:34	SessionID=1 WinSta0 Default bonelee pid=2344 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-22 14:50:34	第一次双击运行
2023-07-22 14:50:34	bonelee2023-07-22 14:50:34	
2023-07-22 14:50:34	Administrators/Users2023-07-22 14:50:34	
2023-07-22 16:22:28	C:\Users\bonelee\AppData\Local\Temp\
2023-07-22 16:22:28	--------------------------------------------
2023-07-22 16:22:28	SessionID=1 WinSta0 Default bonelee pid=9356 C:\Users\bonelee\Desktop\ppPay.exe CommandLine="C:\Users\bonelee\Desktop\ppPay.exe" /f C:\Users\bonelee\Desktop\at.mdb CurrentDirectory=C:\Users\bonelee\Desktop
2023-07-22 16:22:28	第一次双击运行
2023-07-22 16:22:28	bonelee2023-07-22 16:22:28	
2023-07-22 16:22:28	Administrators/Users2023-07-22 16:22:28	

  

 

 

 

是有debugging的探测?进一步,todo

继续往下走,创建线程:

 线程对应的函数,46a2870,进去看看:

www.supbrowser.com 这玩意就是一个远控呢!

 

 

 

 注意一个关键细节,虽然是弹出了一个窗口,但是c2依然在后台跑着:

 

 

c2的过程:

 

他这个c2是一个循环,循环了0x16次,循环变量edx和其比较。

 

远控c2的一个url:http://www.supbrowser.com/update/newdbg.php?hostname=0541F6C8%20%20DESKTOP-CJ1GAS4&buffer=debugging

 看起来已经失活。

获取账户信息:

 

 LookupAccountSid函数接受安全标识符( SID) 作为输入。它检索此 SID 的帐户名称以及找到此 SID 的第一个域的名称。

 

 

 

c2完事直接进入下面带圈部分的代码:

 

但是倒数第二个jmp还是回继续回到前面sleep,去做c2交互,应该是依赖服务器c2返回的命令。

 为了看到效果,我直接修改nop,看看最后的函数功能:

 看起来就是在终止进程呢。。。跑了一阵,果然就退掉了。。。

那注入的代码是在哪里执行的呢???

 

 

 怀疑是第一次运行才会注入到svchost。如果是重复运行,则会直接终止进程:

 

探测安全软件:

 

真正挂掉程序,弹出窗口是在这附近:

 

 4550F0该函数内部有字符串:

 

 注入也是在:

 

 

这份代码是否有注入?答案是!在上述call eax时候,我将mem dump了下来。然后winhex打开,搜索createremotethread:

 

 可以看到:

 同样,将winhex里搜索到的二进制串去ollydbg里搜下:

搜到了,但是反汇编看到的却是不对。应该也是加密了,然后代码显示都是不正常的。

 

注入日志:

2023-07-21 14:55:54	SessionID=1 WinSta0 Default SYSTEM pid=5052 C:\Users\Public\ppPay.exe CommandLine=/f at.mdb CurrentDirectory=C:\Users\Public
2023-07-21 14:55:54	current directory :Media
2023-07-21 14:55:54	注入到Winver.exe
2023-07-21 14:55:54	hRsrc=4cfa430 dwSize=626 hGlobal=4d41458 lpProc=4d414582023-07-21 14:55:54	lpBassAddress :b80000
2023-07-21 14:55:54	dwNumberOfBytesWritten:1574
2023-07-21 14:55:54	success CreateRemoteThread
2023-07-21 14:55:54	C:\Windows\TEMP\
2023-07-21 14:55:54	--------------------------------------------

  

看下打印部分代码:

 创建远程线程:

基本上这个代码也算分析完成了。

 

总结下:

 

 

 

 

标签:exe,20,07,恶意代码,bonelee,21,pppay,2023,Users
From: https://www.cnblogs.com/bonelee/p/17558320.html

相关文章

  • python-55-打包exe执行
    目录前言一、pyinstaller二、实践打包exe1、遇坑1:Pluginalreadyregistered2、遇坑2:OSError句柄无效三、总结前言你是否有这种烦恼?别人在使用你的项目时可能还需要安装各种依赖包?别人在使用你的项目,可能Ta压根都不会安装环境?共用服务机器,偶尔被别人改了依赖包版本,导致运行......
  • delphi FireDAC 调用 Execute 提示 `[FireDAC][SQL Server Native Client 10.0]字符串
    FireDAC调用Execute提示[FireDAC][SQLServerNativeClient10.0]字符串数据,长度不匹配错误问题调用Execute向SQLServer数据库中批量插入数据时,参数中有BLOB数据类型(ftBlob、ftMemo等)时,出现[FireDAC][Phys][ODBC][Microsoft][SQLServerNativeClient10.0]字符串......
  • py文件转换成exe文件在windows上允运行 有没有什么好方法?
    大家好,我是皮皮。一、前言前几天在Python最强王者群【哎呦喂 是豆子~】问了一个Python打包的问题,一起来看看吧。py文件转换成exe文件在windows上允运行有没有什么好方法?window上没有python。二、实现过程这里【瑜亮老师】给了一个思路和指导,如下:把用到的库你复制过去,开始......
  • # yyds干货盘点 # py文件转换成exe文件在windows上允运行 有没有什么好方法?
    大家好,我是皮皮。一、前言前几天在Python最强王者群【哎呦喂 是豆子~】问了一个Python打包的问题,一起来看看吧。py文件转换成exe文件在windows上允运行有没有什么好方法?window上没有python。二、实现过程这里【瑜亮老师】给了一个思路和指导,如下:把用到的库你复制过去,开始打包。【......
  • 12分钟从Executor自顶向下彻底搞懂线程池
    前言上篇文章13分钟聊聊并发包中常用同步组件并手写一个自定义同步组件聊到并发包中常用的同步组件,并且还手把手实现了自定义的同步组件本篇文章来聊聊并发包下的另一个核心-线程池阅读本文大概12分钟通读本篇文章前先来看看几个问题,看看你是否以及理解线程池什么是池化技......
  • 【错误记录】exe4j 打包程序无法设置 jar 包依赖的问题 ( 将源码 和 依赖库打包到同一
    文章目录一、问题描述二、解决方案一、问题描述在【错误记录】IntelliJIDEA导出可执行jar包执行报错(java.lang.ClassNotFoundException|打包时没有选择依赖库)博客中遇到java.lang.ClassNotFoundException:com.microsoft.sqlserver.jdbc.SQLServerDrivera......
  • OperationError: Failed to execute 'setLocalDescription' on 'RTCPeerConnection':
    webRTC报“OperationError:Failedtoexecute'setLocalDescription'on'RTCPeerConnection':Failedtosetlocaloffersdp:Calledinwrongstate:have-remote-offer”异常 翻译过来的意思不应该have-remote-offer状态去设置setLocalDescription。定位到错误的地方,我是......
  • DBeaver转储数据库数据报错解决(即免安数据库提取mysqldump.exe)
    原因:DBeaver转储数据功能使用的是mysqldump.exe这个工具,本机安装的是mysql5.7,而需要导出的数据库是MariaDB10.5.16,应该对应mysql8,导致出错解决方法:当然是换新版本的mysqldump,但是这有个问题,只是为了导出,新装一个数据库实属没有必要,有文章说从MySQL下载他官方的连接工......
  • Struts2-045 Remote Code Execution Vulnerablity(CVE-2017-5638)
    目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描nacs3、漏洞验证1.5、修复建议说明内容漏洞编号CVE-2017-5638漏洞名称S2-045远程代码执行漏洞漏洞评级高危影响范围Struts2.3.5-Struts2.3.31Struts2.5-Struts2.......
  • Qt调用 mysql数据库 QSqlQuery::exec()堵塞
    RT,因为某个字段名称写错了,修改字段语句,语句大致如下altertablet_user_settingchangefield1field2varchar(32)default'11'comment'22'每当执行到query.exec()时,直接堵塞不动,刚好我这里使用workbench查看数据库,在workbench调用同样语句,程序就不堵塞了,每次都是这样。最......