查看: 628|回复: 19
收起左侧

[病毒样本] 远控x1

[复制链接]
FD丶纸鸢
发表于 2024-10-1 10:59:30 | 显示全部楼层 |阅读模式
还会加驱动


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +20 收起 理由
QVM360 + 20 版区有你更精彩: )

查看全部评分

kkdy
发表于 2024-10-1 11:00:49 | 显示全部楼层
火绒kill
Fadouse
发表于 2024-10-1 11:01:22 | 显示全部楼层
本帖最后由 Fadouse 于 2024-10-1 11:42 编辑

MD Kill





初步行为分析

加载驱后外联C2服务器(123.99.198.201, port 20474)
通过HttpDebuugger软件发现流量不是http(s)协议,但基于TCP

通过sni嗅探发现并没有域名,是直接连接ip


存在心跳包(一分钟一次,客户端发送16B数据,服务端返回24B数据)



IDA + GPT 初步逆向分析
  1. 根据你提供的代码段,它很可能是一个恶意的 shellcode 加载器,尤其是因为它展示了几个典型的恶意代码模式,特别是涉及数据加密/混淆、异常处理、和动态代码执行。以下是支持该推测的几个关键点:

  2. 1. 加密/混淆机制(sub_537774)
  3. sub_537774 对数据块进行逐字节异或加密/解密操作,这种行为在恶意软件中常见。它通常用于将 shellcode 或恶意 payload 进行混淆,防止静态分析和检测工具识别。
  4. 加密的核心逻辑使用 (v3 + a3) 的字节进行异或,这种简单的加密技术通常用于隐藏重要代码或数据(例如 shellcode),直到运行时才解密。
  5. 2. 异常处理机制
  6. sub_536E29, sub_536CC0, 和 sub_536B93 都涉及 C++ 的异常抛出,尤其是 _CxxThrowException 函数。这些异常处理可能用于:
  7. 逃避调试器:恶意代码常使用异常处理来反调试。如果调试器未正确处理异常,程序会崩溃或异常行为暴露。
  8. 控制流程隐藏:通过异常处理来混淆控制流,使得逆向工程更困难。
  9. 反沙盒:异常处理有时用于检测程序是否在受限的执行环境中(如沙盒环境),一旦检测到这些环境,恶意代码可能不会执行或采取不同的路径。
  10. 3. shellcode 执行的迹象
  11. sub_5377B7 函数中通过函数指针 v3 动态调用了一段代码(v3())。这通常是恶意 shellcode 执行的典型模式:
  12. 通过某种解密或反混淆后,程序获取到一个函数指针,并直接执行它。这个函数指针通常指向被加密或混淆的 shellcode。
  13. 在调用之前,代码还会进行加密数据的拷贝(qmemcpy(v4, aVhs5421E1Luyou, sizeof(v4));),这也表明有某种数据处理(可能是解密后的 shellcode)即将执行。
  14. 4. ExitProcess(0) 调用
  15. ExitProcess(0) 是在执行完动态加载的代码后被调用的,这意味着程序意图在执行恶意行为后迅速退出,防止进一步的检测或分析。这种行为在恶意软件和 shellcode 加载器中非常常见,因为它们在完成任务后希望尽快终止进程以避免被检测。
  16. 5. 资源清理机制(sub_536B93)
  17. sub_536B93 处理内存指针的释放,同时会在特定条件下抛出异常。这种对内存管理的精细控制,可能是为了清理加载器使用的资源,防止留下痕迹。
  18. 6. 恶意加载器的典型特征
  19. 恶意 shellcode 加载器通常会:
  20. 解密/解混淆 payload(sub_537774 的功能)。
  21. 使用函数指针或动态调用执行解密后的 shellcode。
  22. 使用异常处理、反调试和资源清理等技术来逃避检测和阻止逆向工程。
  23. 进一步分析建议
  24. 要确定该代码是否确实为恶意 shellcode 加载器,建议采取以下进一步步骤:

  25. 静态分析与动态调试:

  26. 在加载器执行时,使用调试器(如 x64dbg)查看内存中的数据,看加密/混淆的数据(通过 sub_537774 处理)在解密后是否形成可执行的 shellcode。
  27. 设置断点在 v3() 的调用处,查看该函数指针指向的地址,并分析其执行的机器码。
  28. 检查外部资源访问:

  29. 监控代码是否在解密后的执行过程中尝试访问外部网络或下载额外的 payload。这是典型的恶意行为,表明它不仅是加载器,还可能是恶意的 C2(命令与控制)连接点。
  30. 使用沙箱运行:

  31. 在安全的沙盒环境中执行该代码,观察其行为,看看是否有可疑的网络活动、文件操作、注册表修改等恶意行为。
  32. 总结
  33. 从现有的代码段分析,它具有许多恶意 shellcode 加载器的特征,尤其是加密/混淆处理、异常抛出和函数指针执行机制。这些模式广泛存在于恶意软件中,因此可以推测它可能是一段恶意 shellcode 加载器。如果确实是恶意代码,它的目的可能是动态加载并执行一段隐藏的 shellcode,在执行完恶意操作后迅速退出程序。
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +20 收起 理由
QVM360 + 20 版区有你更精彩: )

查看全部评分

御坂14857号
发表于 2024-10-1 11:05:43 | 显示全部楼层
360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
GDHJDSYDH
发表于 2024-10-1 11:07:49 | 显示全部楼层
EIS kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
keen-qv 该用户已被删除
发表于 2024-10-1 11:09:23 | 显示全部楼层
金山毒霸报告:间谍程序
inhh1
发表于 2024-10-1 11:15:34 | 显示全部楼层
BD:实时防护检测到威胁。文件已被隔离。._cache_房权限.exe 是恶意软件 Dump:Generic.KillMBR.A.DDC7421B
Loyisa
发表于 2024-10-1 11:25:35 | 显示全部楼层
毛豆双击kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
淘淘巷
发表于 2024-10-1 11:26:02 | 显示全部楼层
卡巴斯基 kill
  1. 组件: 文件反病毒
  2. 结果说明: 检测到
  3. 类型: 木马
  4. 名称: HEUR:Backdoor.Win32.Generic
  5. 精确度: 不确切
  6. 威胁级别: 高
  7. 对象类型: 文件
  8. 对象名称: ._cache_房权限.exe
  9. 对象路径: F:\Downloads\Compressed
  10. 对象的 MD5: 5C681BDF4E64797A5CAA4E1E8B0AE3AF
  11. 原因: 专家分析
  12. 数据库发布日期: 昨天,2024/9/30 10:08:00
复制代码
kaba666
发表于 2024-10-1 11:30:45 | 显示全部楼层
卡巴解压,启发杀

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-30 20:29 , Processed in 0.137080 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表