Lab12-04恶意样本分析--更新下载器分析

恶意样本分析–更新下载器分析

这个样本是一个更新模块,运行程序后会自动下载相关的模块并且自动运行。

现象

程序运行后,启动了浏览器,同时看到创建了一个名为wupdmgr.exe的进程

Lab12-04恶意样本分析--更新下载器分析_第1张图片

由于我的环境设置了过了,网络没有打开,之后进程wudpmgr.exe会自动退出

分析

分析母体

使用ida打开样本后,首先获取EnumProcessModules,GetModuleBaseNameA,EnumProcess三个APIs的函数指针

Lab12-04恶意样本分析--更新下载器分析_第2张图片
接着调用EnumProcess函数枚举进程并调用sub_401000查找目标进程

Lab12-04恶意样本分析--更新下载器分析_第3张图片
Lab12-04恶意样本分析--更新下载器分析_第4张图片
进入到sub_401000函数分析后知道,主要是通过EnumProcessModules获取所有加载的模块,然后通过GetModuelBaseNameA获取模块名称和winlogon.exe进行对比

Lab12-04恶意样本分析--更新下载器分析_第5张图片

Lab12-04恶意样本分析--更新下载器分析_第6张图片

Lab12-04恶意样本分析--更新下载器分析_第7张图片

判断结果相等,程序会跳过外层的循环判断,进入到sub_401174的调用

Lab12-04恶意样本分析--更新下载器分析_第8张图片

进入到sub_401174的调用后,程序会提升程序的权限

Lab12-04恶意样本分析--更新下载器分析_第9张图片

修改权限完成后,开启一个线程将SeDebugPrivilege设置给线程执行

SeDebugPrivilege具体参考(https://medium.com/palantir/windows-privilege-abuse-auditing-detection-and-defense-3078a403d74e)

接着将C:\Windows\system32\wupdmgr.exe复制到%tmp%\winup.exe

Lab12-04恶意样本分析--更新下载器分析_第10张图片
Lab12-04恶意样本分析--更新下载器分析_第11张图片
复制到tmp目录下的winup.exe文件

Lab12-04恶意样本分析--更新下载器分析_第12张图片

复制完成后,接着将资源文件内的数据写入到wudpmgr.exe

Lab12-04恶意样本分析--更新下载器分析_第13张图片

Lab12-04恶意样本分析--更新下载器分析_第14张图片

提取这个文件保存为payload.exe

继续往下分析,此时运行中的内存数据

Lab12-04恶意样本分析--更新下载器分析_第15张图片

复制成功后调用WinExeC函数启动这个程序,因此看到的进程名为wudpmgr.exe

在这里插入图片描述

分析payload

程序启动payload.exe后,程序会将%tmp%\winup.exe启动

Lab12-04恶意样本分析--更新下载器分析_第16张图片

之后会从网络http://www.practicalmalwareanalysis.com/updater.exe下载update.exe到本地的wupdmgr.exe

Lab12-04恶意样本分析--更新下载器分析_第17张图片

最后会启动这个程序

Lab12-04恶意样本分析--更新下载器分析_第18张图片

尝试从这个站点下载程序,发现已经不存在了,到这就分析完了。

Lab12-04恶意样本分析--更新下载器分析_第19张图片

总结

程序在运行后会将winupdmgr.exe复制到%tmp%\winup.exe之后会复制资源文件内的pe文件到winupdmgr.exe下,之后创建进程执行这个程序,程序会从指定的网络下载一个update.exe程序,猜测这个程序应该是一个更新器,负责更新相关的模块。

你可能感兴趣的:(病毒分析)