记一次恶意样本分析-火绒面试题
前段时间拿到了火绒的样本实操题,算是第一次分析这种正在活跃的恶意样本,记录一下
这个样本是白加黑的
执行过程
首先会在该目录下生成一个同名文件并运行
然后会在这个目录下释放Bitchremote.dll和一组文件,并执行该目录下的activeISO
启动的ActiveISO会在这个目录产生除上面的Bitchremote.dll的那一组文件。
分析
通过火绒剑抓取到的行为中,包含了大量的注册表读取、文件创建、加载dll操作,真让我觉得可疑的就是读取 jri 和 yodpxub 这两个文件了。
在readfile下断点,直到断在读取yodpxub时,发现了它的内容
往后运行,发现这部分数据变成了 前半部分看起来很像指令、后半部分有http、png这些特征的数据
此时ip是在qt5core.dll中的,看一下这个dll的信息,签名是无效的
并且它的data段里存在被修改了的痕迹
将它dump出来,分析就用IDAmcp了,因为我下了执行、访问断点,都没有断下来。。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Flooc!