ITO3VM4O.exe 病毒文件分析
0x01 样本概况
样本信息
测试环境及工具
- 测试环境:Windows 10 专业版 64 位
- 工具:die、exeinfope、PEiD、x64dbg、火绒剑、dnSpy32、ILSpy
分析目标
- 初步分析病毒文件
- 查看病毒主要行为
- 详细分析病毒文件
- 手工查杀病毒
0x02 具体行为分析
初步分析病毒文件
静态分析:首先使用各种查壳工具对样本进行查壳和运行平台信息,样本无壳,以下是查到的结果:
从上面图中我们可以知道这是一个 .NET 平台下的程序,使用的语言是 C#。
查看病毒主要行为
使用工具:火绒剑
1:先分析第一个大项 —— “执行监控”。子项有“模块加载”“进程退出”“进程启动”,都是很重要的,所以全选分析。
从上面的图中可以看到文件开始运行后加载所需动态链接库,在10秒后出发系统异常然后退出。
2:分析第二个大项 —— “文件监控”。由于子项太多,且大多不需要详细分析,故只选择如下几项来进行分析。
3:分析第三个大项 —— “注册表监控”。同样的,我们只需选择“删除注册表项值” “设置注册表项值”“创建注册表键”这三个子项逐一分析即可。
4:分析第四大项 —— “进程监控”。由于每一个操作都可能是重要的行为,为了避免遗漏,这里我们选择全部的子项进行分析。
5:分析第五大项 —— “网络监控”。同样的,由于每一个操作都可能是重要的行为,为了避免遗漏,这里我们选择全部的子项进行分析。
其所连接的 IP 进过微步在线勘察后发现是一个远控类的恶意软件或勒索软件:
6:分析第六大项 —— “行为监控”。这个项目可以说是对病毒全部行为的汇总,因而我们全选,这也能为我们之前的分析起到查漏补缺的作用。点击“确定”。
详细分析病毒文件
现在开始详细分析,即借助 ILSpy 和 dnSpy32 两款工具,动静结合地分析这个病毒。当然,主要用到的是 ILSpy,只有到了静态分析无法确定时才用到 dnSpy32。
把文件放入 ILSpy 程序中进行分析:
1:byte 类型的变量 Buffer 通过 Account 和 Rhbpuseciwgwjqu 自定义函数把 url 参数 http://91.243.44.142/arx1-Kvaooraq_Lwbhqgmh.bmp 所指向的文件内容以二进制比特流的方式下载存储到自身中。
其中有一个根据时间差值执行的空操作的反调试函数 Dynamic()。
2:由 main 函数中的 Delege() 函数调用了 USA()、World()、Mouse() 三个函数,把一整个程序串了起来。
进行的行为是根据前面下载的 URL 资源文件进行远程加载托管程序集并使用反射功能生成对应实例,最后再进行调用实例的特定方法来执行恶意代码。
3:使用 dnSpy32 进行动调,查看代码执行情况
综上,现将其总结如下:
- 根据 URL 以比特流形式下载其指向的的文件。
- 根据下载的比特流进行远程加载托管程序集并调用其中特定对象中的方法,所以 url 所指向的文件以 bmp 结尾是一个幌子,实际上是一个恶意代码文件。
- 通过时间差值进行反调试,但是一个空操作。
- 如果对应的 url 资源没下载成功或下载的资源中没有对应的对象及其成员,就直接抛出一个异常后再无其它操作。所以对于现在来说 url 已经失效,程序不具备特别威胁性。
0x03 参考资料
https://x.threatbook.cn/v5/ip/91.243.44.142
https://q.cnblogs.com/q/89507/
https://cloud.tencent.com/developer/ask/sof/56111
https://vimsky.com/examples/usage/c-sharp-dictionary-add-method.html
https://blog.csdn.net/qq_43339052/article/details/110445417
https://docs.microsoft.com/zh-cn/dotnet/api/system.reflection.assembly.load?view=net-6.0
https://www.cnblogs.com/weifeng123/p/8855629.html
https://docs.microsoft.com/zh-cn/dotnet/api/system.reflection.assembly.gettype?view=net-6.0
https://docs.microsoft.com/zh-cn/dotnet/api/system.delegate.createdelegate?view=net-6.0
https://www.jianshu.com/p/63454fb25866
https://blog.csdn.net/sandykwx/article/details/8512016
https://s.threatbook.cn/report/file/8820fe6c0f2d9f702a91f92a275a534de63e88de46f2baa05d50d4d7855bf319
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1096117&extra=page%3D1%26filter%3Dtypeid%26typeid%3D62
https://blog.csdn.net/zlmm741/article/details/106686632?spm=1001.2014.3001.5502
- 本文作者: 沐一·林
- 本文来源: 奇安信攻防社区
- 原文链接: https://forum.butian.net/share/1638
- 版权声明: 除特别声明外,本文各项权利归原文作者和发表平台所有。转载请注明出处!