楼主: 囧神
收起左侧

[病毒样本] 囧~强悍病毒过“大部分”杀软~囧囧

[复制链接]
bugman
发表于 2009-10-2 13:38:41 | 显示全部楼层
不错的样本。而且又几个反调试。
1.不断查找程序的菜单,窗口项,因为本身是无菜单、窗口的,只有当在OD,WINDBG等调试器中运行时才存在菜单窗口,所有利用这点来进行反调试。不过过这个反调试也不难:
  1. 77DA6BF0 >  8BFF                 mov edi,edi
  2. 77DA6BF2    55                   push ebp
  3. 77DA6BF3    8BEC                 mov ebp,esp
  4. 77DA6BF5    8B45 08              mov eax,dword ptr ss:[ebp+8]
  5. 77DA6BF8    85C0                 test eax,eax
  6. 77DA6BFA    0F84 21180000        je advapi32.77DA8421
  7. 77DA6C00    3D 00000080          cmp eax,80000000
  8. 77DA6C05    0F84 2AE50100        je advapi32.77DC5135
  9. 77DA6C0B    3D 01000080          cmp eax,80000001
  10. 77DA6C10    0F84 1FE50100        je advapi32.77DC5135
  11. 77DA6C16    3D 02000080          cmp eax,80000002
  12. 77DA6C1B    0F84 14E50100        je advapi32.77DC5135
  13. 77DA6C21    3D 04000080          cmp eax,80000004
  14. 77DA6C26    0F84 09E50100        je advapi32.77DC5135
  15. 77DA6C2C    3D 50000080          cmp eax,80000050
  16. 77DA6C31    0F84 FEE40100        je advapi32.77DC5135
  17. 77DA6C37    3D 60000080          cmp eax,80000060
  18. 77DA6C3C    0F84 F3E40100        je advapi32.77DC5135
  19. 77DA6C42    3D 03000080          cmp eax,80000003
  20. 77DA6C47    0F84 E8E40100        je advapi32.77DC5135
  21. 77DA6C4D    3D 05000080          cmp eax,80000005
  22. 77DA6C52    0F84 DDE40100        je advapi32.77DC5135
  23. 77DA6C58    3D 06000080          cmp eax,80000006
  24. 77DA6C5D    0F84 D2E40100        je advapi32.77DC5135
  25. 77DA6C63    A8 01                test al,1
  26. 77DA6C65    0F85 F6F50200        jnz advapi32.77DD6261   //改NOP
  27. 77DA6C6B    8D45 08              lea eax,dword ptr ss:[ebp+8]
  28. 77DA6C6E    50                   push eax
  29. 77DA6C6F    E8 04FFFFFF          call advapi32.77DA6B78
  30. 77DA6C74    5D                   pop ebp
  31. 77DA6C75    C2 0400              retn 4
复制代码
把上面标出的地方改NOP就行了。修改后就可以继续调试程序了。
2.第二个反调试对现在的OD来说,基本可以忽略不计了:
  1. 00404044    FF15 62564000        call dword ptr ds:[<&KERNEL32.IsDebuggerPres>; kernel32.IsDebuggerPresent
复制代码
把返回的eax修改为0.
再指出楼主的错误。(或许是我理解错了楼主的意思)
C:\WINDOWS\system32\msxslt3.exe该文件其实不是新的文件,而是程序把它本身复制到这个路径而已。
代码如下:
  1. 004010B3  |.  8D85 E4FEFFFF      lea eax,dword ptr ss:[ebp-11C]
  2. 004010B9  |.  50                 push eax                                     ; /String2
  3. 004010BA  |.  8D85 E0FDFFFF      lea eax,dword ptr ss:[ebp-220]               ; |
  4. 004010C0  |.  50                 push eax                                     ; |String1
  5. 004010C1  |.  FF15 30464000      call dword ptr ds:[404630]                   ; \lstrcmpiA
  6. 004010C7  |.  85C0               test eax,eax
  7. 004010C9  |.  0F84 CA000000      je load.00401199
  8. 004010CF  |.  53                 push ebx
  9. 004010D0  |.  8D85 E4FEFFFF      lea eax,dword ptr ss:[ebp-11C]
  10. 004010D6  |.  50                 push eax                                     ; /FileName
  11. 004010D7  |.  FF15 50464000      call dword ptr ds:[404650]                   ; \DeleteFileA
  12. 004010DD  |.  57                 push edi                                     ; /FailIfExists => FALSE
  13. 004010DE  |.  8D85 E4FEFFFF      lea eax,dword ptr ss:[ebp-11C]               ; |
  14. 004010E4  |.  50                 push eax                                     ; |NewFileName
  15. 004010E5  |.  8D85 E0FDFFFF      lea eax,dword ptr ss:[ebp-220]               ; |
  16. 004010EB  |.  50                 push eax                                     ; |ExistingFileName
  17. 004010EC  |.  FF15 6C464000      call dword ptr ds:[40466C]                   ; \CopyFileA
  18. 004010F2  |.  6A 24              push 24                                      ; /FileAttributes = SYSTEM|ARCHIVE
  19. 004010F4  |.  8D85 E4FEFFFF      lea eax,dword ptr ss:[ebp-11C]               ; |
  20. 004010FA  |.  50                 push eax                                     ; |FileName
  21. 004010FB  |.  FF15 68464000      call dword ptr ds:[404668]                   ; \SetFileAttributesA
  22. 00401101  |.  57                 push edi                                     ; /hTemplateFile => NULL
  23. 00401102  |.  57                 push edi                                     ; |Attributes => 0
  24. 00401103  |.  6A 03              push 3                                       ; |Mode = OPEN_EXISTING
  25. 00401105  |.  57                 push edi                                     ; |pSecurity => NULL
  26. 00401106  |.  6A 01              push 1                                       ; |ShareMode = FILE_SHARE_READ
  27. 00401108  |.  68 00000040        push 40000000                                ; |Access = GENERIC_WRITE
  28. 0040110D  |.  8D85 E4FEFFFF      lea eax,dword ptr ss:[ebp-11C]               ; |
  29. 00401113  |.  50                 push eax                                     ; |FileName
  30. 00401114  |.  FF15 54464000      call dword ptr ds:[404654]                   ; \CreateFileA
  31. 0040111A  |.  8BD8               mov ebx,eax
  32. 0040111C  |.  83FB FF            cmp ebx,-1
  33. 0040111F  |.  74 74              je short load.00401195
  34. 00401121  |.  56                 push esi                                     ; /BufSize => 104 (260.)
  35. 00401122  |.  8D85 E0FDFFFF      lea eax,dword ptr ss:[ebp-220]               ; |
  36. 00401128  |.  50                 push eax                                     ; |Buffer
  37. 00401129  |.  FF15 94304000      call dword ptr ds:[403094]                   ; \GetSystemDirectoryA
  38. 0040112F  |.  68 24314000        push load.00403124                           ; /StringToAdd = "\ntdll.dll"
  39. 00401134  |.  8D85 E0FDFFFF      lea eax,dword ptr ss:[ebp-220]               ; |
  40. 0040113A  |.  50                 push eax                                     ; |ConcatString
  41. 0040113B  |.  FF15 A0304000      call dword ptr ds:[4030A0]                   ; \lstrcatA
  42. 00401141  |.  57                 push edi                                     ; /hTemplateFile => NULL
  43. 00401142  |.  57                 push edi                                     ; |Attributes => 0
  44. 00401143  |.  6A 03              push 3                                       ; |Mode = OPEN_EXISTING
  45. 00401145  |.  57                 push edi                                     ; |pSecurity => NULL
  46. 00401146  |.  6A 03              push 3                                       ; |ShareMode = FILE_SHARE_READ|FILE_SHARE_WRITE
  47. 00401148  |.  68 00000080        push 80000000                                ; |Access = GENERIC_READ
  48. 0040114D  |.  8D85 E0FDFFFF      lea eax,dword ptr ss:[ebp-220]               ; |
  49. 00401153  |.  50                 push eax                                     ; |FileName
  50. 00401154  |.  FF15 54464000      call dword ptr ds:[404654]                   ; \CreateFileA
  51. 0040115A  |.  8BF0               mov esi,eax
  52. 0040115C  |.  83FE FF            cmp esi,-1
  53. 0040115F  |.  74 2D              je short load.0040118E
  54. 00401161  |.  8D45 F0            lea eax,dword ptr ss:[ebp-10]
  55. 00401164  |.  50                 push eax                                     ; /pLastWrite
  56. 00401165  |.  8D45 E8            lea eax,dword ptr ss:[ebp-18]                ; |
  57. 00401168  |.  50                 push eax                                     ; |pLastAccess
  58. 00401169  |.  8D45 F8            lea eax,dword ptr ss:[ebp-8]                 ; |
  59. 0040116C  |.  50                 push eax                                     ; |pCreationTime
  60. 0040116D  |.  56                 push esi                                     ; |hFile
  61. 0040116E  |.  FF15 60464000      call dword ptr ds:[404660]                   ; \GetFileTime
  62. 00401174  |.  8D45 F0            lea eax,dword ptr ss:[ebp-10]
  63. 00401177  |.  50                 push eax                                     ; /pLastWrite
  64. 00401178  |.  8D45 E8            lea eax,dword ptr ss:[ebp-18]                ; |
  65. 0040117B  |.  50                 push eax                                     ; |pLastAccess
  66. 0040117C  |.  8D45 F8            lea eax,dword ptr ss:[ebp-8]                 ; |
  67. 0040117F  |.  50                 push eax                                     ; |pCreationTime
  68. 00401180  |.  53                 push ebx                                     ; |hFile
  69. 00401181  |.  FF15 7C464000      call dword ptr ds:[40467C]                   ; \SetFileTime
  70. 00401187  |.  56                 push esi                                     ; /hObject
  71. 00401188  |.  FF15 08464000      call dword ptr ds:[404608]                   ; \CloseHandle
  72. 0040118E  |>  53                 push ebx                                     ; /hObject
  73. 0040118F  |.  FF15 08464000      call dword ptr ds:[404608]                   ; \CloseHandle
复制代码
上述代码的意思是:
比较当前运行的路径是否是C:\WINDOWS\system32\msxslt3.exe,若不是,则删除原来存在的该文件,然后复制本身到这个目录,并修改其时间属性与ntdll.dll相同。
最后就是插进程了,所插的进程是svchost.exe和explorer.exe。


[ 本帖最后由 bugman 于 2009-10-2 13:45 编辑 ]
谁谁谁
发表于 2009-10-2 14:01:06 | 显示全部楼层
囧文化很深嘛。。哇哈哈
sulong64
发表于 2009-10-2 14:46:55 | 显示全部楼层
kis7还是可以处理的
囧神
头像被屏蔽
 楼主| 发表于 2009-10-2 15:24:36 | 显示全部楼层
原帖由 谁谁谁 于 2009-10-2 14:01 发表
囧文化很深嘛。。哇哈哈

囧~这个必须囧~该样本已经存活4天了。。。2号开始被大部分杀软查杀正常,已经算久了~囧囧
R.T
发表于 2009-10-2 16:35:47 | 显示全部楼层
4天~厉害
吃石头
发表于 2009-10-2 16:46:51 | 显示全部楼层
楼主有没有漏掉ESET?怎么找不到这个产品呢。
ESET拦住了。
囧神
头像被屏蔽
 楼主| 发表于 2009-10-2 16:52:53 | 显示全部楼层
原帖由 吃石头 于 2009-10-2 16:46 发表
楼主有没有漏掉ESET?怎么找不到这个产品呢。
ESET拦住了。

囧~VS的扫描引擎虽然有37个之多,但是没有NOD32。。。。~囧囧~所以不是漏掉了,是根本没有~囧
iihho
发表于 2009-10-4 11:09:30 | 显示全部楼层
赛门铁壳 杀毒MISS
                  监控MISS
                  启发式MISS
                  SONAR 直接删掉病毒原体~~
这病毒也不咋地,就算没有病毒库,我还有强大滴SONAR~
囧神
头像被屏蔽
 楼主| 发表于 2009-10-4 11:13:33 | 显示全部楼层
原帖由 iihho 于 2009-10-4 11:09 发表
赛门铁壳 杀毒MISS
                  监控MISS
                  启发式MISS
                  SONAR 直接删掉病毒原体~~
这病毒也不咋地,就算没有病毒库,我还有强大滴SONAR~

囧~我火星了。。。SONAR不是音频软件么?~请教下楼上SONAR也能杀毒?~囧囧
wank163
发表于 2009-10-4 11:15:49 | 显示全部楼层
卡巴发现了。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-20 07:59 , Processed in 0.072397 second(s), 2 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表