码迷,mamicode.com
首页 > 其他好文 > 详细

练手之经典病毒熊猫烧香分析(上)

时间:2017-08-20 19:48:02      阅读:217      评论:0      收藏:0      [点我收藏+]

标签:文件夹   技术   姜晔   很多   cafe   还需   arch   check   driver   

  熊猫烧香病毒在当年可是火的一塌糊涂,感染非常迅速,算是病毒史上比较经典的案例。不过已经比较老了,基本上没啥危害,其中的技术也都过时了。作为练手项目,开始对熊猫烧香病毒进行分析。首先准备好病毒样本(看雪论坛有),VM虚拟机和Xp Sp3系统。样本参数如下:

  • 病毒名称:panda.exe
  • 文件大小:61952 bytes
  • MD5值:3520D3565273E41C9EEB04675D05DCA8
  • SHA1值:BB1D8FA7EE4E59844C1FEB7B27A73F9B47D36A0A
  • CRC32:23B6DA2A

今天说的主要是行为分析,所以还需要两个软件 ,一个是Process Monitor v3.10,一个是PCHunter。Process Monitor v3.10是微软提供的,可以监视一个进程对文件,注册表,网络和线程进程操作的工具。

技术分享

 

PCHunter则是一个强大的ARK工具,专门对付Rootkit,我主要是想用来挂进病毒进程,发现一些隐藏的文件,和一些启动项。

技术分享

首先我们在XP Sp3虚拟机中打开Process Monitor ,然后运行panda.exe病毒,这时候就开始监听熊猫烧香的一举一动。

技术分享

大约运行两分钟后,我们使用PCHunter将病毒进程挂起,停止他的工作。此时你会发现进程名称不是panda.exe,而是spcolsv.exe,右键将他挂起再说。

技术分享

挂起之后,将Process Monitor中的监听数据进行保存,然后我们就可以进行离线分析了。Process Monitor的强大之处在于过滤器,因为Process Monitor监听的是所有的进程,数据量太大。下面我们从进程线程,文件,注册表和网络四个方面来分析一下病毒的行为。

1.进程线程

 由于我们发现进程名改变了,所以先看一下Process Monitor中的进程树,了解一下进程和线程的变化。

技术分享

在上图的红框中,我们发现panda.exe启动了spcolsv.exe进程,然后spcolsv.exe有启动了三个cmd,执行的命令为:cmd.exe /c net share C$ /del /y ,cmd.exe /c net share A$ /del /y,cmd.exe /c net share admin$ /del /y ,这些cmd的命令主要是用来删除默认共享。下面我们看一下线程的情况,spcolsv.exe启动了很多的线程,来执行一些操作。

技术分享

2.文件

 首先看一下spcolsv.exe进程从哪来的,过滤一下panda.exe的文件操作。

技术分享

可以看到panda.exe从自身分离出spcolsv.exe,然后将文件写到C:\WINDOWS\system\driver 文件夹下。然后panda.exe将spcolsv.exe启动起来。

技术分享

spcolsv.exe启动起来开始进行真正的感染工作,在每个盘的根目录下复制出自身,命名为setup.exe,并生成autorun.inf文件。autorun.inf的作用是当用户打开盘符的时候,会自动运行setup.exe,实现持久性运行。同时在整个盘的每个文件夹下创建Desktop_.ini文件。

技术分享

运行一会后开始感染exe文件,从下图可以看到对我电脑中的Ollydbg.exe进行了写入操作。

技术分享

感染的结果变成了下图的样子。

技术分享

 

 

3.注册表

 病毒对注册表的操作主要干了两件事情,第一件事是加入自启动,在 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run键项中添加svcshare。同时通过设置

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL 中的CheckedValue的键值设置为0,进行文件隐藏,防止用户查看释放的病毒。这个过程是隔一段时间就会进行一次。

技术分享

第二件事是删除杀软的自启动项,其中包括卡巴斯基,迈克菲McAfee等杀软。

技术分享

 

 

4.网络

从目前的分析来看,病毒将不断扫描局域网默认共享。用来在局域网 中传播。

技术分享

5.编写简单的专杀工具

无论是手动杀毒还是自动杀毒,通过病毒的行为,我们主要从以下方面来杀死病毒:

  1. 结束 spcolsv.exe和setup.exe进程
  2. 删除spcolsv.exe,setup.exe,autorun.inf和Desktop_.ini文件
  3. 删除HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run键项中的svcshare,将HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL中的CheckedValue设置为1

最后使用MFC编写了一个熊猫专杀工具(Desktop_.ini暂时没删除),部分代码参考 姜晔的技术专栏

技术分享

6.总结

 通过行为监控的方式完成了对熊猫烧香病毒的查杀,不过还不够彻底。那些被感染的exe文件,我们还没有恢复,如果想要进一步的研究,下一节我们对病毒进行逆向,看它是如何感染的。

 

7.再续

  我新书《Python爬虫开发与项目实战》出版了。 这本书包括基础篇,中级篇和深入篇三个部分,不仅适合零基础的朋友入门,也适合有一定基础的爬虫爱好者进阶,如果你不会分布式爬虫,不会千万级数据的去重,不会怎么突破反爬虫,不会分析js的加密,这本书会给你惊喜。如果大家对这本书感兴趣的话,可以看一下 试读样章

练手之经典病毒熊猫烧香分析(上)

标签:文件夹   技术   姜晔   很多   cafe   还需   arch   check   driver   

原文地址:http://www.cnblogs.com/qiyeboy/p/7400970.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!