“百家集团变种木马”运行原理简要分析 – 作者:浪子_三少

         近期截获一款木马,从它的签名和域名分析特征来看和之前其他安全公司分析的木马同属于“百家集团木马”,只是行为有所改变,变得更加隐蔽,同时也绑定并且通过网络下发的途径在受害者机器上运行相应的危害性的木马,下面就对此木马做简要分析。 

一、签名与访问域名的作者 

    1.png

               木马域名的作者:

 2.png

 3.png

         二、运行原理分析

               1.初始化会释放两个内存dll

              4.png

内存地址:

(1) byte_42B36D

       5.png

(2) byte_42C775

 6.png

2.分别获取两个内存dll的接口保存起来方便调用

     7.png

8.png

9.png
10.png

它的接口都是用接口号方式获取,下面是提取出来的两个dll

 11.png

其中一个内存dll有个10个导出接口

      12.png

另外一个内存dll,有22个接口

 13.png

14.png

2.执行dll 内的函数

    看运行的虚函数指针表

  15.png

           初始化完成后就进入的0x401000,里面被TMD虚拟机虚拟代码,0x44E157函数虚拟加壳了。

 16.png
一开始会获取木马当前的版本:

17.png

执行完毕后,跳出虚拟机后执行了会执行到地址401131地址函数

 18.png

然后继续执行了2号模块的1号接口初始化网络

19.png

20.png21.png

然后接着继续执行2号模块的3号接口

 22.png

23.png 

下面2号模块的3号导出接口

25.png

从IDA下看到函数功能如下

26.png

该线程会从服务器请求证书key

27.png

然后继续进入虚拟机,对该数据进行操作,操作结束后,再次跳出虚拟机后就会执行2号模块的4号接口

28.png

注意这时的接口参数中有个木马域名: www.xxxxxx.cn

 29.png

4号接口的功能大概如下,会在本地开启一个本地网络服务器

 30.png

31.png

32.png

33.png

这个函数开始bind(),绑定本地端口0.

34.png

接着就会链接www.xxxxx.cn服务器

 35.png

Connect  服务器的443端口

 36.png

接着执行5号接口,该接口会向服务器发送数据

37.png

发完数据后,然后会执行6号接口,6号接口是个关闭socket

 38.png

注意的是3号接口线程会反复从服务器接口数据,控制木马的行为

总结下来,该木马大致行为如下:

39.png      至此这个木马的大概运行流程分析完毕,它的隐蔽性比较强,同时又是一个签名证书的木马,它的危害主要在木马制作者通过销售绑定网络带入其他针对性的木马侵害受害者机器,所以要针对这样的危害做针对性的研究与防御。

 

来源:freebuf.com 2018-05-24 20:38:57 by: 浪子_三少

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论