转载请注明出处:小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你,欢迎[点赞、收藏、关注]哦~
1、收到一封邮件,与以往钓鱼网站形式不同,这次是给了一个exe可执行文件。毫无疑问,肯定是植入木马用的。
下载后,可以发现不法分子特地用了excel的图表。别说,由于Windows默认是隐藏后缀名的(即exe),所以初看,小白真的会以为是个excel哦!
2、VMware开个虚拟机,试试看允许有什么效果。注意千万别在你的真实系统上运行这个病毒,因为根本不知道他植入了什么东西,很难排查的。
实测效果是,双击完看不到任何反应。这也是正常的,实际上他已经偷偷创建完脚本了。
3、先用扫毒工具简单扫一下。
可以发现,确实有一堆的病毒特征。
4、使用云沙箱工具详细分析一下它的行为。
个人比较喜欢用这个工具,免费无广告且非常详细:https://s.threatbook.com/
可以看到这个钓鱼软件执行的一系列操作。
详细报告大家可以访问:木马病毒的分析报告
其中,比较有意思的是这两个:
这个病毒的执行流程如下:
而这个IP的云商是腾讯云:
反手一个举报,不知道腾讯云管不管:
更新:处理结果只是警告了一下对方。。。
5、扫描一下这个IP,看看有哪些端口开了。(大家不要去攻击这个ip哦[狗头])
Penetration testing toolkit, ready to use - Pentest-Tools.com
可以推断出,他的操作系统是Windows Server,而且远程桌面3389端口是开着的。
6、反编译edu.exe看一下他做了什么。
有点长,不看了,Kimi解析后认为这段代码实现了一个简单的Windows应用程序,主要功能包括:
wWinMain
)。
sub_40131A
)。
sub_402288
等)。
sub_402371
和 sub_402391
)。
sub_4027B6
)。
而且有意思的是,这个edu.exe用的是酷狗的签名:
7、反编译dll看一下公开了哪些接口。
这里的SetDesktopMonitorHook应该就是监控桌面的意思。
8、反编译dll看一下他的代码。
问了一下Kimi,他说的是:
这段代码是一个dll文件的入口点函数以及相关的辅助函数实现。以下是代码的解析: 主要功能概述 1. **DLL入口点函数**:`dllmain_dispatch`和`dllmain_raw`是dll文件的入口点函数,用于处理dll的加载、卸载等事件。 2. **安全机制**:包含安全cookie的初始化和检查,用于防止缓冲区溢出等安全问题。 3. **异常处理**:实现了异常处理机制,包括异常过滤、安全失败报告等。 4. **内存管理**:通过`VirtualAlloc`函数分配内存,并将文件内容读取到分配的内存中。 5. **进程和线程管理**:处理进程和线程的初始化、清理以及相关的锁机制。 代码结构解析 - **入口点函数**: - `dllmain_dispatch`:根据不同的事件类型调用相应的处理函数,如`dllmain_crt_process_attach`和`dllmain_crt_process_detach`。 - `dllmain_raw`:处理dll的加载事件,返回1表示成功。 - **安全机制**: - `___security_init_cookie`:初始化安全cookie,用于防止缓冲区溢出。 - `CookieCheckFunction`:检查安全cookie是否被破坏,若被破坏则调用`___report_gsfailure`报告安全失败。 - `___report_gsfailure`:处理安全失败,终止进程。 - **异常处理**: - `__except_handler4`:异常处理函数,用于处理dll中的异常。 - `___scrt_dllmain_exception_filter`:过滤dllmain中的异常。 - **内存管理**: - `SetDesktopMonitorHook`:通过`CreateFileW`打开文件,使用`VirtualAlloc`分配内存,并将文件内容读取到分配的内存中。 - `ClearDesktopMonitorHook`:清除桌面监控钩子,但目前未实现具体功能。 - **进程和线程管理**: - `dllmain_crt_process_attach`:处理进程的初始化,包括初始化CRT、获取启动锁、初始化异常处理等。 - `dllmain_crt_process_detach`:处理进程的清理,包括释放资源、清理异常处理等。 - `___scrt_acquire_startup_lock`和`___scrt_release_startup_lock`:获取和释放启动锁,确保线程安全。 代码中的关键点 1. **安全机制的实现**:通过安全cookie和异常处理机制,增强了dll的安全性,防止常见的安全漏洞。 2. **内存分配与文件操作**:在`SetDesktopMonitorHook`中,通过文件操作和内存分配实现对桌面监控相关数据的加载。 3. **进程和线程的初始化与清理**:在dll的加载和卸载过程中,对进程和线程进行初始化和清理,确保资源的正确管理。 总结 这段代码实现了一个dll文件的入口点函数及相关功能,重点在于安全机制的实现、异常处理、内存管理和进程线程的管理。通过这些功能,确保dll在加载和运行过程中的安全性和稳定性。 SetDesktopMonitorHook
CreateFileW
函数以只读方式打开名为"huc.bin"
的文件。
GetFileSize
函数获取打开文件的大小。
VirtualAlloc
函数分配一块内存,大小为文件大小,分配类型为MEM_COMMIT
,保护属性为PAGE_EXECUTE_READWRITE
,即内存可读、可写、可执行。
ReadFile
函数将文件内容读取到分配的内存中。
CloseHandle
函数关闭文件句柄。
他被edu.exe调用。用dll的好处是可以动态下载新的dll。
9、huc.bin是一个二进制文件,可以查看他的内容,不过不太直观。
其实用记事本也可以打开:
从内容上看,猜测它还会检测电脑上有没有安装杀毒软件。其实这个bin文件包含了蛮多代码的。
10、最后,解决方法就是删除这几个文件:
最主要还是装个杀毒软件吧,连Windows自带的杀毒软件都能拦截这个木马病毒。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有