当前位置:首页 > 站长杂谈 > 正文内容

熊猫烧香分析

小宝3年前 (2021-09-29)站长杂谈1429

0x0分析目标

详细分析病毒的行为和目的,编写出专杀工具以及修复工具

0x1 信息收集

1.1 哈希值

XVQWRYQQNEADBU5.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第1张

1.2 查壳

根据PEid分析结果得知,该软件没有加壳,程序是使用delphi编写的。

NPY73KMVR298RZS.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第2张

0x2 分析环境及工具

测试环境:vmware + Windows XP


分析工具:IDA pro、OD、PEiD等。



0x3 具体行为分析

3.1 主要行为

病毒运行后,会伪装成系统的spcolsv.exe进程,并修改注册表,达到启动运行和隐藏自身的目的,然后会对电脑的全盘文件进行扫描,然后系统的可执行文件和网页文件进行传播。除此之外,通过139/445端口,尝试弱密码登录,进行网络传播。另外,该病毒还会从网络上下载其他恶意软件或者广告软件,达到制作者的目的。



3.2 程序对用户造成的危害

全盘文件感染和gho备份删除并感染其他网络主机。



3.3 恶意代码分析

核心功能主要由三个函数进行实现,下面进行详细分析。

EPD4YYK6C2BVMZU.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第3张

3.2 安装和运行部分

检测当前目录是否存在Desktop_.ini文件,如果存在则删除,该文件保存病毒感染当前目录的日期。


接着,病毒会通过检查文件路径、病毒感染标志来确定进当前病毒属于以下三种情况的哪一种情况。进程本身属于原始病毒文件、被感染的可执行文件、以及伪装目标进程三种情况。


  • 原始病毒文件


拷贝自身到 ~/system32/driver/目录,重命名为spcolsv.exe并运行,然后结束当前进程。

SYW9YKJ453AV5R2.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第4张

  • 被感染的可执行文件

1)在当前目录释放被感染的原始文件


2)创建自删除批处理,并运行


3)拷贝病毒部分到到系统目录,伪装系统服务。

S3EE4MT4TTB726K.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第5张

  • 伪装的目的进程文件

继续执行其他模块功能。


3.3 感染部分

接下来就是感染其他文件或者感染其他主机,病毒会通过本地文件感染、U盘自动感染以及网络三种方式进行传播。同时,为了防止电脑用户对系统进行还原,在查找到.gho文件时,会对其进行删除。


3.3.1 感染本地文件部分

创建一个线程,遍历所有的磁盘和文件,对不同类类型文件进行处理。


1 删除GHO文件

防止用户利用GHO文件进行系统恢复。

HK4UN3DAVB3PM6C.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第6张

2 感染可执行文件

感染目标文件后缀类型有:EXE、SCR、PIF、COM


具体感染请参考感染后的文件格式。感染完毕后,会在当前目录中创建Desktop_.ini,并写入日期(年-月-日),当病毒二次扫描到该目录时,会对当前日期和文件内的日期进行比较,如果时同一天就不再感染当前目录了。

6YKBXB49SV8H66N.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第7张

  • 病毒的感染标识


感染PE文件后,会在文件的末尾写上标志,格式为:


WhBoy+ 源文件名 + 0x2标记 + 源文件大小+0x1标记


VKK2ZT7ZA2NN9TD.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第8张

  • 感染文件结构


病毒文件 + 原始文件 + 标记字符串



3 感染web文件

感染目标文件后缀类型有:htm、html、asp、php、jsp、aspx

KWEUHBWDCVF8UPJ.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第9张

在web文件最后加上一句,该内容在文件中是加密的,解密后在写入文件末尾:

熊猫烧香分析  软件逆向 熊猫烧香 第10张


3.3.2 磁盘传播

通过SetTimer,每间隔6s复制自身所有磁盘的根目录,将病毒文件赋值到每个磁盘根目录并重命名为setup.exe。然后写入autorun.inf,注意这两个文件都是隐藏了。


3.3.3 网络传播

利用弱密码通过139/445端口进行登陆.

82VKWC9YDJEQZMH.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第11张

3.4 自我保护部分

这部分通过设定4分不同时长的定时器进行,然后定时执行下面几种操作。

D4FFPZJM9HH7CX7.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第12张

3.4.1 杀进程和自启动


l 遍历进程和窗口,关闭特定杀毒软件或系统工具等

2YMKXGWN4E9JVD2.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第13张

4NQFFQYA2VT7CR7.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第14张

QNU5QAM7Y3DSJH6.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第15张

设定自启动和隐藏文件

TTB9UCVDESMK75A.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第16张

3.4.2 从网络下载其他恶意软件

DZWBY7B2TTP43QV.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第17张

3.4.3 关闭默认共享

J28TJYYJCEC27Q2.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第18张

3.4.4 关闭杀毒软件等服务

H3BUCKQVU62VY6A.jpg 熊猫烧香分析  软件逆向 熊猫烧香 第19张

0x4 解决方案

4.1 预防措施

毕竟是很老的病毒了,安装防火墙杀毒软件,不要使用弱密码。


4.2 手工查杀


4.3 编写专杀工具

思路:

编写一个程序,遍历文件,如果是可执行文件,则检查标志字符串,如果是被感染文件则还原原始文件,如果是web文件,则删除最后一个iframe。

具体程序就不编写了。



来源:看雪BBS

https://bbs.pediy.com/thread-266655.htm

扫描二维码推送至手机访问。

版权声明:本文由 菠萝博客 发布,如需转载请注明出处。

本文链接:https://www.boluobk.cn/post/181.html

分享给朋友:

相关文章

kangle一键安装脚本

脚本简介本脚本是一键安装Kangle+Easypanel+Mysql的集合脚本。脚本本身集成:PHP5.2、PHP5.4、PHP5.5、PHP5.6、PHP7.0、PHP7.1、PHP7.2、PHP7.3、Mariadb5.5(替代Mysq...

Linux 下 的ssh免密登录

在/root/.ssh/目录下:[root@localhost .ssh]# tree -a authorized_keys id_dsa id_dsa.pub id_rsa id_rsa_2...

做好SEO你必须要知道nofollow标签存在的作用

做好SEO你必须要知道nofollow标签存在的作用

我相信有很多SEO朋友都不了解“nofollow”至少你不知道在SEO优化网站的时候怎么去运用它,之前我们写过一篇“SEO优化-网站首页设计的基本要求”,那么今天聊聊nofollow是什么意思?据百度百科解释:nofollow 是一个HTM...

科普VPS的线路:163、CN2、GTT、Telia等线路知识

163骨干网163骨干网也就是我们通常说的AS4134接入的带宽,是中国电信的骨干网,也就是我们经常看到202.97开头的路由,此网络负责了90%的电信业务负载(163有电信整个海外出口的90%带宽容量)。 目前直接和163有Peer比如...

kangle利用ipip数据库做云端黑名单屏蔽国内国外流量,防止海外流量的CC攻击 anrip利用ipip数据库做云端黑名单屏蔽国内国外流量,防止海外流量的CC攻击 anrip IpAreaRoute

kangle利用ipip数据库做云端黑名单屏蔽国内国外流量,防止海外流量的CC攻击 anrip利用ipip数据库做云端黑名单屏蔽国内国外流量,防止海外流量的CC攻击 anrip IpAreaRoute

步骤:3311请求控制>cloud_ip模块>目标拒绝>勾选非http://github.itzmx.com/1265578519/kangle/master/ipip/china_ip_list.txt flush_ti...

zblog报错“授权文件非法”的错误原因和解决办法

zblog报错“授权文件非法”的错误原因和解决办法

最近有几位用户向我们反应在安装zblog老版本的时候发现后台会提示“授权文件非法”,错误截图如下:经过检查后得知此问题的原因是:zblog官方插件“应用中心”在2018-12-19升级的时候出现了一个bug导致的。错误解决办法:更新到最新版...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。