Rombertik木马分析

   1: start /d "C:\Documents and Settings\Administrator\Application Data\rsr" yfoye.exe

木马行为分析:

1.先跑跑行为-发现会创建几个文件

2.新生成文件分析

yfoye.bat –启动yfoye程序

   1: start /d "C:\Documents and Settings\Administrator\Application Data\rsr" yfoye.exe

fgf.vbs -- 实现运行yfoye.bat(因为被写在C:\Documents and Settings\Administrator\Application Data\rsr文件夹下面,所以开机会自己启动)

   1: Set WshShell = CreateObject("WScript.Shell")
   2: WshShell.Run chr(34) & "C:\Documents and Settings\Administrator\Application Data\rsr\yfoye.bat" & Chr(34), 0
   3: Set WshShell = Nothing

注册表修改:--开机启动记事本

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup   HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\explorer\Shell Folders; *Startup    值: C:\Documents and Settings\Administrator\「开始」菜单\程序\启动

2.调用ZwSetInfrmatioThread()函数将线程隐藏,从而调试器接受不到信息

 

使用ZwMapViewOfSection进行注入,代码

   1: 00E441CD  ^\E9 87C8FFFF     jmp 00E40A59
   2: 00E441D2    55              push ebp
   3: 00E441D3    68 00100000     push 0x1000
   4: 00E441D8    57              push edi
   5: 00E441D9    FF53 64         call dword ptr ds:[ebx+0x64]         ; kernel32.VirtualAlloc

   1: 00E417EA    8945 D8         mov dword ptr ss:[ebp-0x28],eax
   2: 00E417ED    FF93 A4000000   call dword ptr ds:[ebx+0xA4]             ; kernel32.GetThreadContext

 

   1: 00E440A8    FF53 6C         call dword ptr ds:[ebx+0x6C]             ; ntdll.ZwQueryInformationProcess

 

   2: 00E440AB    85C0            test eax,eax
   1: 00E403A6    FF93 90000000   call dword ptr ds:[ebx+0x90]             ; ntdll.ZwUnmapViewOfSection
   2: 00E403AC    8365 F4 00      and dword ptr ss:[ebp-0xC],0x0
   3: 00E403B0    8D45 F4         lea eax,dword ptr ss:[ebp-0xC]
   4:  

 

   1: 00E408C5    FF50 70         call dword ptr ds:[eax+0x70]             ; ntdll.ZwCreateSection
   2: 00E408C8    E9 CE320000     jmp 00E43B9B
   3:  
   1: 00E4055B    FF50 4C         call dword ptr ds:[eax+0x4C]             ; ntdll.ZwMapViewOfSection
   2: 00E4055E    33C9            xor ecx,ecx
   3: 00E40560    E9 921B0000     jmp 00E420F7
   1: 00E408EA    50              push eax
   2: 00E408EB    8988 B0000000   mov dword ptr ds:[eax+0xB0],ecx
   3: 00E408F1    FF75 E4         push dword ptr ss:[ebp-0x1C]
   4: 00E408F4    FF93 8C000000   call dword ptr ds:[ebx+0x8C]             ; kernel32.SetThreadContext
   5:  

   1: 00E42F15    FF53 74         call dword ptr ds:[ebx+0x74]             ; ntdll.ZwResumeThread
   2: 00E42F18  ^ E9 82F5FFFF     jmp 00E4249F
   3:  

当前线程ID :13A4

函数学习:

int GetKeyboardType(int nTypeFlag)  获取系统当前键盘的信息

int WINAPI GetSystemMetrics( __in intnIndex);用于得到被定义的系统数据或者系统配置信息.

LONG InterlockedDecrement(LPLONG volatile lpAddend ) 该函数减小指定的变量,并检查值,可以保证同一时刻只有一个线程访问该变量,即保证增加操作的原子性。

VOID InitializeCriticalSection(LPCRITICAL_SECTION lpCriticalSection ):函数功能初始化一个临界资源对象

时间: 2024-10-11 11:08:00

Rombertik木马分析的相关文章

火眼病毒木马分析

1,木马分析 最近服务器中招了,破windows. 找到了一个木马分析云端软件.火眼,网站是: https://fireeye.ijinshan.com/ 可以分析不知道是不是木马病毒. 金山出品的,挺有意思的.估计是在服务器上面开了一个虚拟机,然后对虚拟机进行监控,再分析下. 分析windows 执行文件的报告,很详细直观. 2,可以分析apk文件 这个比较有意思,可以分析下apk文件是否安全. apk软件运行效果: 这个比较好了,现在手机apk软件这么多,要是随便下载了一个万一有病毒就虾米了

蝗虫手机木马分析报告

一.主包分析 包名:com.example.xxshenqi 应用名:XX神器 MD5:5956C29CE2E17F49A71AC8526DD9CDE3 主要恶意行为:遍历联系人后群发短信,使恶意木马再次扩散传播:伪造钓鱼页面,诱骗用户注册填写个人信息,导致隐私泄露:安装恶意子包. 权限: 程序入口 点击应用图标启动 遍历手机中的通讯录,获得联系人姓名及号码,并向这些号码发送内容为“[联系人]看这个http://cdn.yyupload.com/down/4279193/XXshenqi.apk

蝗虫手机木马分析

一.主包分析 包名:com.example.xxshenqi 应用名:XX神器 MD5:5956C29CE2E17F49A71AC8526DD9CDE3 主要恶意行为:遍历联系人后群发短信,使恶意木马再次扩散传播:伪造钓鱼页面,诱骗用户注册填写个人信息,导致隐私泄露:安装恶意子包. 权限: 程序入口 点击应用图标启动 遍历手机中的通讯录,获得联系人姓名及号码,并向这些号码发送内容为“[联系人]看这个http://cdn.yyupload.com/down/4279193/XXshenqi.apk

(翻译)FakeKaKao木马分析

这是暑假时看到的一篇病毒分析文章,觉得里面有很多东西值得学习,刚好这几天有空就将它翻译了出来.有不对的地方请大家指正! FakeKaKao木马分析 Virus Bulletin是一个关于流氓软件与垃圾邮件防护.侦测以及移除的杂志.它经常给出一些关于最新病毒威胁的分析,发表探索反病毒领域的最新进展,采访反病毒的专家,并且评估现存的反病毒产品. 1 假冒的KaKaoTalk安全插件分析 Android/FakeKaKao木马将自己伪装成一个KaKaoTalk安全插件,以诱导用户安装.一旦用户安装了这

云控木马分析

附件地址 http://yunpan.cn/cweSZX8T4k9Tz  访问密码 a865 先跑跑流程: 发先会创建一个spoolsc.exe,并且创建该进程以及修改注册表,访问网络操作,以及删除自身 木马分析: 通过GetModuleFileNameA()函数获取当前被加载文件路径(即木马的路径) 1: 00402466 56 push esi 2: 00402467 57 push edi 3: 00402468 68 04010000 push 0x104 4: 0040246D 68

反病毒攻防研究第007篇:简单木马分析与防范part1

一.前言 病毒与木马技术发展到今天,由于二者总是相辅相成,你中有我,我中有你,所以它们之间的界限往往已经不再那么明显,相互之间往往都会采用对方的一些技术以达到自己的目的,所以现在很多时候也就将二者直接统称为"恶意代码".这次我打算用两篇文章的篇幅来讨论病毒与简单的木马相互结合的分析与防范方法.本篇也就是第一篇,讨论的是利用只有服务器端的木马程序实现"病毒"的启动.而在下一篇中,我会讨论既有服务器端又有客户端的木马程序与"病毒"相结合的分析与防范.

孟加拉央行SWIFT攻击事件恶意木马分析(转)

第一章 分析概述 该恶意木马样本为运行于winodws平台上的PE文件(名称:evtdiag.exe).文件大小为64KB,编译时间是2016年2月5日. 经分析,该样本为定制的攻击SWIFT客户端程序的恶意木马程序,未做加壳和代码混淆处理,主要功能是与本地的SWIFT客户端软件Alliance交互.该木马以windows服务形式运行,通过遍历读取SWIFT客户端软件Alliance安装目录下的配置文件和交易记录文件,从而获取Alliance的重要授权等配置文件.通过监控Alliance软件的收

"Chinad"木马分析

  摘要 事件起因: 前一段时间国外网站曝出一个中国的受害者来执行DDOS的一个木马-Chind,在该木马准备长攻击前,会先检测用户是否使用360,如果检测到就会停止攻击.这里就对该木马行为进行详细报告 木马危害: 该木马长期潜伏在用户电脑中,使用户变肉鸡,在适当时候会对指定目标进行攻击(攻击时间由发起者决定),对被攻击目标进行DOS攻击.大量的肉鸡同时对一个目标发送大量数据,会导致被攻击目标网络瘫痪,而对于中招用户来说一旦被攻击的网站对攻击事件进行追查,能查到的直接源头就是这些无辜的中招用户

反病毒攻防研究第008篇:简单木马分析与防范part2

一.前言 一般来说,木马是既有客户端也有服务器端的.上次讨论的不过是一种特殊情况,毕竟不是人人都懂得DOS命令,因此现在木马的客户端也都是做成非常直观的界面形式,方便操作.本篇文章会从客户端与服务器端两个方面进行讨论,与上次的讨论不同的是,这次我会直接把用来模拟病毒的对话框程序放入服务器端,这样只要成功连接,那么就可以通过由客户端所发出的命令来让服务器端直接执行对话框程序.用这种思想,可以给服务器端增加很多功能,但是在这里仅仅讨论对话框的打开. 二.服务器端的实现 这里所讨论的木马依旧是命令行下