天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

本文轉載自“FreeBuf.COM ”,原文作者:gechengyu
  今年的世界杯越來越看不懂,想去天臺吹吹風都不一定有位置,心涼了,事兒還得做,先從網(wǎng)上抓個可疑樣本壓壓驚!上手分析才發(fā)現(xiàn)并沒有我想得那么簡單……

創(chuàng)新互聯(lián)是一家成都網(wǎng)站設計、成都網(wǎng)站建設,提供網(wǎng)頁設計,網(wǎng)站設計,網(wǎng)站制作,建網(wǎng)站,按需定制,網(wǎng)站開發(fā)公司,于2013年開始是互聯(lián)行業(yè)建設者,服務者。以提升客戶品牌價值為核心業(yè)務,全程參與項目的網(wǎng)站策劃設計制作,前端開發(fā),后臺程序制作以及后期項目運營并提出專業(yè)建議和思路。

  一、基本信息

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

拿到可疑文件第一時間扔到“虛擬執(zhí)行環(huán)境”中先讓它自己可勁兒折騰一番,咱只需要坐在老板椅上,翹著二郎腿,喝著茶,唱著歌,沒一會兒功夫分析報告就出來啦~

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析
▲圖:流程圖

2.1 首先使用 PEid 查殼,發(fā)現(xiàn)具有 UPX 殼,UPX 殼比較好脫,T 友們可以自行脫殼。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

2.2 過了一層殼之后,接著又是一段解密代碼,一直走下去,最終又會回到 0×00400000 地址段中,你會發(fā)現(xiàn),和源程序一樣,是經(jīng)過 UPX 加殼的。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

2.3 依照同樣的方法跳過 UPX 殼后,就進入到樣本的主體程序。

樣本首先會查詢系統(tǒng)默認的瀏覽器路徑,如果查詢失敗就使用IE瀏覽器(后期用來進行進程注入),如果兩個方法都失敗,就會退出程序。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

2.4 通過檢查互斥體 KyUffThOkYwRRtgPP 是否已經(jīng)存在來保證同一時間只有一個實例在運行。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

2.5 進程名校驗,樣本會首先判斷自己的進程名是否為 DesktopLayer.exe,如果是的話,就退出此函數(shù),如果不是,就會構造 c:program filesmicrosoft 目錄,然后將自身拷貝的此目錄下,并命名為 DesktopLayer.exe,然后啟動此程序。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

2.6 當自身進程名為 DesktopLayer.exe 時,將會對函數(shù) ZwWriteVirtualMemory 進行 Inline Hook,回調函數(shù)如下:

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

2.7 接著創(chuàng)建進程,此進程為開頭獲得的瀏覽器進程,在進程創(chuàng)建時會調用 ZwWriteVirtualMemory 函數(shù),而這個函數(shù)已經(jīng)被 hook 并跳轉到 sub_402A59,此函數(shù)的主要功能就是對啟動的目標進程進行進程注入,并將一個 PE 文件寫入目標進程,寫入的 PE 文件原本是嵌入在自身文件中的。使用 16 進程程序可以發(fā)現(xiàn),脫殼后的樣本中嵌入的 PE。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

2.8 注入完之后會還原 ZwWriteVirtualMemory 的代碼。

 三、詳細分析

經(jīng)過這么多的操作,其實它的重點行為才剛剛開始。

3.1 使用 OD 附加到目標程序,經(jīng)過幾個函數(shù)的調用就會進入到嵌入的 PE 文件中,程序結構比較清晰。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

3.2 創(chuàng)建不同的線程執(zhí)行不同的功能,下面對其中幾個比較重要的線程進行說明:

Sub_10007ACA:將自身文件路徑寫入注冊表

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit,實現(xiàn)自啟動。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

Sub_1000781F:在 c:program filesInternet Explorer 下創(chuàng)建 dmlconf.dat 文件,并寫入 FILETIME 結構體數(shù)據(jù)。

Sub_10005906:此線程沒有被運行,不過通過對代碼的靜態(tài)分析,發(fā)現(xiàn)它會監(jiān)聽 4678 端口,等待連接。收到連接后會接受命令并執(zhí)行對應的操作。所以猜測此線程為一個后門,用來接收攻擊者的命令。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

Sub_1000749F:此函數(shù)中會創(chuàng)建兩個線程。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

其中 Sub_10006EA8 用于感染 exe,dll,html,htm文件,總體思路都是將自身文件寫入到目標文件中,例如下圖感染的 htm 文件。寫入的是一個 VB 腳本,變量 WriteData 存儲的是一個 PE 文件。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

受感染的 PE 文件會多處一個 rmnet 段。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

Sub_10006EC2:感染可移動介質,他會將自身寫入到可移動介質,并在目錄下創(chuàng)建 autorun.ini 文件,然后寫入如下數(shù)據(jù):

[autorun]..action=Open..icon=%WinDir%system32shell32.dll,4..shellexecute=.RECYCLERS-1-7-42-5416413684-3444774702-722318625-0540AbxOgufK.exe..shellexplorecommand=.RECYCLERS-1-7-42-5416413684-3444774702-722318625-0540AbxOgufK.exe..USEAUTOPLAY=1..shellOpencommand=.RECYCLERS-1-7-42-5416413684-3444774702-722318625-0540AbxOgufK.exe

其中 AbxOgufK.exe 即為自身程序。分析過程中發(fā)現(xiàn)的域名 fget-career.com,經(jīng)查詢得知為惡意域名。

天臺人滿為患,不如來看下這個Ramnit蠕蟲分析

  四、總結

深知自己分析能力有限,其實就是想拋塊磚嘛(內心無比的鄙視自己…),樣本分析是個技術活,也要耐得住寂寞,沒有一款解悶的好工具怎么行?這次用的云沙箱提前為我多維度的檢測樣本,省力又省心,感興趣的朋友可以多用用哈~

P.S. 天臺上的 T 友們快下來吧!這么多惡意軟件等著你們來分析呢!世界需要你們來守護~

  也可以直接查看分析報告,繼續(xù)深度分析,報告地址如下:

fd6c69c345f1e32924f0a5bb7393e191b393a78d58e2c6413b03ced7482f2320

網(wǎng)頁名稱:天臺人滿為患,不如來看下這個Ramnit蠕蟲分析
文章位置:http://muchs.cn/article34/gphcpe.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供企業(yè)網(wǎng)站制作網(wǎng)站排名、ChatGPT定制網(wǎng)站、網(wǎng)站設計公司品牌網(wǎng)站設計

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都seo排名網(wǎng)站優(yōu)化