“信誉价格表”—hook007家族木马

 

文件简单介绍:

图1

由于windwos系统默认是不显示文件名后缀以及系隐藏文件的,所以一般受害只能看到途中的两个快捷键

“这是价格表”—属性 --指向该文件中的Png.bat批处理文件

图2

 

“这是属性表”—属性--只想配置文件

图3

 

简单流程分析:

图4

 

木马分析:

1.当用户点击“这是价格表”快捷方式时,根据快捷方式属性里面的目标参数,可以看到一个命令行参数C:\WINDOWS\system32\cmd.exe /c png.bat。其实就是运行了一个批处理文件

图5

看格式发现是FF FE(Unicode-Little Endian) 这个是批处理文件被处理过

批处理文件内容:

mkdir "%programfiles%"
rundll32.exe mearaip.dll,areaaip -fn uruhyghgj

批处理文件通过rundll32.exe作为父进程去调用mearaip.dll中的areaip到处函数

2.与前面版本相比,这个版本的使用反反调试。如果你的调试器有饭调试功能,那在这里就会被挂掉

图6

3.用Lodalibrary()和GetProcessAddress()动态获取函数地址。灵活性更强

图7

4.通过获取环境变量,然后进过字符串拼接方式获得木马释放路径。

图8

同时创建木马目录,并把木马的关键文件重命名释放到该目录下

图9

5.检查是不是在新文件夹下面,如果在新文件夹下面就开始做一些奇怪的动作了

开始访问、读取temp文件

图10

temp文件被载入内存中

图11

temp文件被解密,算法加了很多垃圾指令,其实就是一个简单的异或和加

算法:

图12

解密后的temp:

图13

 

解密后的temp释放出配置文件

 

6.有关信息

抓包

7.通过获取当前调用自身进程路径,保证父进程是runfll32.exe才正确执行

8.这个木马有很多先前版本的余留信息,有部分文件是在其他版本中用到过

9.创建配置文件,并写如配置信息

图14

配置文件内容

[Version]
Signature="$CHICAGO$"
[email protected], 2002
[DefaultInstall]
; DelReg=run_DelReg
AddReg=run_AddReg
[run_DelReg]
[run_AddReg]
hkcu,"Software\Microsoft\Windows\CurrentVersion\Run","Update",,"rundll32.exe ""C:\Users\Admin\AppData\Roaming\areaaip\Bitareaaip.dll"",areaaip"
[Strings]

 

10.配置完成后会访问这个网址

抓包后

时间: 2024-08-11 01:35:23

“信誉价格表”—hook007家族木马的相关文章

hook007

前言   这个样本最近有人分析过,分析帖子在这里http://www.52pojie.cn/forum.php?mod=viewthread&tid=406654&page=1#pid9966515,我只是看到Ta的排版心里好痒痒,才写了这个文章,没有其他意思.分析的不好的话大家不要打我啊,我怕疼啊.简单介绍一下这个样本,这个样本以前看到过,是在360技术博客上看到过,这是一系列的木马,该系列木马有一个酷酷的名字叫做hook007家族,人家是以家族来称的,所以可见这类木马是有很多的.这就是

静态分析揭开Joanap木马的神秘面纱

近期,出于对索尼电影的崇拜之心,本打算分析分析当年入侵索尼,造成索尼数十仇美金损失的木马样本,找到赛门铁克家报的名字为"Backdoor.Destover"的样本, Destover家族可是公开的当年攻击索尼影业的样本家族名字,谁知天不遂人意,发现我找到这个样本并不是传说中的Backdoor.Destover家族成员,而是更类似于微软报的Joanap家族木马,在网上对Joanap家族的木马的分析也并不多见,因此形成本文分析,权当记录之用. 木马在报毒截图如下: 木马的执行流程图如下:

一次Linux服务器被入侵和删除木马程序的经历

一.背景 晚上看到有台服务器流量跑的很高,明显和平常不一样,流量达到了800Mbps,第一感觉应该是中木马了,被人当做肉鸡了,在大量发包. 我们的服务器为了最好性能,防火墙(iptables)什么的都没有开启,但是服务器前面有物理防火墙,而且机器都是做的端口映射,也不是常见的端口,按理来说应该是满安全的,可能最近和木马有缘吧,老是让我遇到,也趁这次机会把发现过程记录一下. 二.发现并追踪处理 1.查看流量图发现问题 查看的时候网页非常卡,有的时候甚至没有响应. 2.top动态查看进程 我马上远程

记一次Linux服务器上查杀木马经历

开篇前言 Linux服务器一直给我们的印象是安全.稳定.可靠,性能卓越.由于一来Linux本身的安全机制,Linux上的病毒.木马较少,二则由于宣称 Linux是最安全的操作系统,导致很多人对Linux的安全性有个误解:以为它永远不会感染病毒.木马:以为它没有安全漏洞.所以很多Linux服务器 都是裸奔的.其实在这次事件之前,我对Linux的安全性方面的认识.重视程度也是有所不足的.系统的安全性是相对而言的,没有绝对的安全,风险无处不 在. 案例描述 我 们在云端(中信国际电讯CPC)的一台Li

腾讯电脑管家,vs安装文件报成木马,还能信吗?

今天在公司安装vs2013,安装过程中腾讯公司的产品"电脑管家"提示有新版本,没有犹豫的点了升级,完成后直接在管家主界面上点了"全面体检"按钮,这一点不要紧,报告有一个木马,看紧看一下"详情",提示在系统注册表的RunOnce下有个键值,打开注册表跟踪到这个位置,仔细一看我放心了,这个文件是vs2013的主安装文件,iso是我从微软官网地址下载的,我相信微软不会拿自己的产品开这个玩笑,微软官网被黑,黑客把木马注入到2.8G的iso文件里的可能性更

偷资料木马变身勒索软件

今年年初,趋势科技注意到旧恶意软件家族 (TSPY_USTEAL)再度出现.这数据窃取恶意软件现在加入了新功能,包括了恶意加壳(Packer).加花(Obfuscation)以及加入勒索软件-Ransomware. TSPY_USTEAL变种早在2009年就开始出现,以会窃取敏感数据着称,像是计算机详细信息和储存在浏览器内的密码.它可以作为植入程序,将它资源区段内的插件或二进制文件植入受害系统.偷来的信息会储存在一加密的.bin档案,通过FTP上传到C&C服务器.这是以前变种的部分行为,新版本中

控制指令高达二十多种:远控木马Dendoroid.B分析报告( 转)

控制指令高达二十多种:远控木马Dendoroid.B分析报告 IT社区推荐资讯 - ITIndex.net Apr 24 近期,360团队截获了一款功能强大的专业间谍软件,它可以通过PC端远程控制中招用户的手机,控制指令高达二十多种,窃取用户手机通讯录,短信,照片及其它重要隐私数据.这个远控木马与去年知名的Android.Dendoroid木马家族手段非常相似,所以我们将其命名为 Android.Dendoroid.B. 一.木马Android受控端恶意行为分析 ‍‍ 1.释放文件,隐藏图标,启

脚本后门注入图片新方法<图片+一句话木马>

创建一个 shell.php 的一句话木马,通过 window 下 copy 命令 copy 123.png+shell.php  123.png 重新生成一个 123.png 的图片. 上传到服务服务器上,直接拿菜刀连.

易宝典文章——玩转Office 365中的Exchange Online服务 之二十八 怎样过滤病毒木马邮件

病毒.木马等恶意代码已经充斥着整个Internet.其传播途径也非常广泛,其中有一种途径就是通过电子邮件进行传播.可能的情况如下: >邮件自身是通过病毒发出的,并携带病毒自身或变种: >邮件是通过发件人发出的,但是由于发件人的设备感染了病毒,该病毒自动随邮件发出: >发件人发送邮件时,主动添加了附件,而附件文件中带有病毒等.对于收件人来讲,如果接收到这些携带恶意代码的邮件后,而本地又没有最新的.有效的防恶意代码工具,那么就会被随之被感染病毒或遭到木马入侵等.Exchange Online