练手之经典病毒熊猫烧香分析(上)

新书小广告

《Python爬虫开发与项目实战》基础篇 试读章节链接:

http://pan.baidu.com/s/1hrWEOYg

这本书包括基础篇,中级篇和深入篇三个部分,不仅适合零基础的朋友入门,也适合有一定基础的爬虫爱好者进阶,如果你不会分布式爬虫,不会千万级数据的去重,不会怎么突破反爬虫,不会分析js的加密,这本书会给你惊喜。

扯犊子

熊猫烧香病毒在当年可是火的一塌糊涂,感染非常迅速,算是病毒史上比较经典的案例。不过已经比较老了,基本上没啥危害,其中的技术也都过时了。作为练手项目,开始对熊猫烧香病毒进行分析。首先准备好病毒样本(看雪论坛有),VM虚拟机和Xp Sp3系统。样本参数如下:

  • 病毒名称:panda.exe
  • 文件大小:61952 bytes
  • MD5值:3520D3565273E41C9EEB04675D05DCA8
  • SHA1值:BB1D8FA7EE4E59844C1FEB7B27A73F9B47D36A0A
  • CRC32:23B6DA2A

今天说的主要是行为分析,所以还需要两个软件 ,一个是Process Monitor v3.10,一个是PCHunter。Process Monitor v3.10是微软提供的,可以监视一个进程对文件,注册表,网络和线程进程操作的工具。

PCHunter则是一个强大的ARK工具,专门对付Rootkit,我主要是想用来挂进病毒进程,发现一些隐藏的文件,和一些启动项。

首先我们在XP Sp3虚拟机中打开Process Monitor ,然后运行panda.exe病毒,这时候就开始监听熊猫烧香的一举一动。

大约运行两分钟后,我们使用PCHunter将病毒进程挂起,停止他的工作。此时你会发现进程名称不是panda.exe,而是spcolsv.exe,右键将他挂起再说。

挂起之后,将Process Monitor中的监听数据进行保存,然后我们就可以进行离线分析了。Process Monitor的强大之处在于过滤器,因为Process Monitor监听的是所有的进程,数据量太大。下面我们从进程线程,文件,注册表和网络四个方面来分析一下病毒的行为。

1.进程线程

由于我们发现进程名改变了,所以先看一下Process Monitor中的进程树,了解一下进程和线程的变化。

在上图的红框中,我们发现panda.exe启动了spcolsv.exe进程,然后spcolsv.exe有启动了三个cmd,执行的命令为:cmd.exe /c net share C$ /del /y ,cmd.exe /c net share A$ /del /y,cmd.exe /c net share admin$ /del /y ,这些cmd的命令主要是用来删除默认共享。下面我们看一下线程的情况,spcolsv.exe启动了很多的线程,来执行一些操作。

2.文件

首先看一下spcolsv.exe进程从哪来的,过滤一下panda.exe的文件操作。

可以看到panda.exe从自身分离出spcolsv.exe,然后将文件写到C:\WINDOWS\system\driver 文件夹下。然后panda.exe将spcolsv.exe启动起来。

spcolsv.exe启动起来开始进行真正的感染工作,在每个盘的根目录下复制出自身,命名为setup.exe,并生成autorun.inf文件。autorun.inf的作用是当用户打开盘符的时候,会自动运行setup.exe,实现持久性运行。同时在整个盘的每个文件夹下创建Desktop_.ini文件。

运行一会后开始感染exe文件,从下图可以看到对我电脑中的Ollydbg.exe进行了写入操作。

感染的结果变成了下图的样子。

3.注册表

病毒对注册表的操作主要干了两件事情,第一件事是加入自启动,在 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run键项中添加svcshare。同时通过设置HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL 中的CheckedValue的键值设置为0,进行文件隐藏,防止用户查看释放的病毒。这个过程是隔一段时间就会进行一次。

第二件事是删除杀软的自启动项,其中包括卡巴斯基,迈克菲McAfee等杀软。

4.网络

从目前的分析来看,病毒将不断扫描局域网默认共享。用来在局域网 中传播。

5.编写简单的专杀工具

无论是手动杀毒还是自动杀毒,通过病毒的行为,我们主要从以下方面来杀死病毒:

  1. 结束 spcolsv.exe和setup.exe进程
  2. 删除spcolsv.exe,setup.exe,autorun.inf和Desktop_.ini文件
  3. 删除HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run键项中的svcshare,将HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL中的CheckedValue设置为1

最后使用MFC编写了一个熊猫专杀工具(Desktop_.ini暂时没删除),部分代码参考 姜晔的技术专栏。

6.总结

通过行为监控的方式完成了对熊猫烧香病毒的查杀,不过还不够彻底。那些被感染的exe文件,我们还没有恢复,如果想要进一步的研究,下一节我们对病毒进行逆向,看它是如何感染的。

原文发布于微信公众号 - 七夜安全博客(qiye_safe)

原文发表时间:2017-08-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏小白课代表

妈妈再也不用担心我的电脑中病毒了~

各位小伙伴放心,这次课代表没湿鞋,哪怕前几天下大雨也没湿!!经常捣鼓各种软件难免有一天会不慎享受到病毒带来的痛苦,预防方案有很多,最保险的就是——用别人的电脑捣...

571
来自专栏小车博客

Linux vps测试脚本

1202
来自专栏FreeBuf

来自云端的木马:“百家”木马集团分析

0×00背景 近日,腾讯反病毒实验室拦截到一批伪装成客户通知单的木马,该木马会根据自身文件名的不同而进行多种不同的恶意行为,经测试,目前国内的多款杀毒软件尚不能...

1717
来自专栏FreeBuf

新型勒索病毒软件GruxEr来袭:深度分析如何传播、加密及如何删除

本文旨在帮助您清除Gruxer ransomware感染,并通过此ransomware病毒恢复AES加密文件。 据报道,GruxEr名称的ransomwar...

2246
来自专栏Web 开发

老Y变身Lion

Intel 5100 Wifi 无解,打算再买一张博通的无线网卡,淘宝上面就35~

940
来自专栏性能与架构

服务器被入侵的教训

今天一台服务器突然停了,因为是阿里云的服务器,赶紧去阿里云查看,发现原因是阿里云监测到这台服务器不断向其他服务器发起攻击,便把这台服务器封掉了 明显是被入侵做...

3517
来自专栏FreeBuf

悄悄的干活,打枪的不要!勒索+比特币挖矿木马

FreeBuf曾报道过一些勒索用户支付赎金的木马: 1千万英国用户被Cryptolocker勒索软件瞄准 英国NCA向公众发出警告:CryptoLocke...

2086
来自专栏FreeBuf

技术分享:WIFI钓鱼的入门姿势

简介 该实验先是搭建一个测试环境,然后创建一个假的无线接入点,把网络连接连接到假的接入点并且强迫用户连接假的无线点。 事先准备 1.无线网卡:无线网卡用于数据包...

1789
来自专栏魏艾斯博客www.vpsss.net

解决 Winscp 不显示隐藏文件的办法

772
来自专栏刺客博客

SSR介绍

2104

扫码关注云+社区