第一范文网 - 专业文章范例文档资料分享平台

rmnet感染型病毒分析

来源:用户分享 时间:2025/5/18 6:22:57 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

一、样本信息

病毒名称:Trojan.Win32.Ramnit.efg 文件名称:1Srv.bin

MD5:ff5e1f27193ce51eec318714ef038bef

SHA1:b4fa74a6f4dab3a7ba702b6c8c129f889db32ca6

二、关键行为

创建互斥 “KyUffThOkYwRRtgPP”

投放文件并且运行 “C:\\Program Files\\Microsoft\\DesktopLayer.exe”

文件遍历方式感染全盘后缀为 “.exe”“.dll”“.htm”“.htm”的文件

写入Autorun.inf 自动播放 进行感染

注入浏览器iexplore.exe进程,使用Hook ZwWriteVirualMemory方式来进行写入内存改变EIP执行

劫持 winlogon 系统项的userinit来运行感染病毒母体

连接C&C服务器为443端口,此为HTTPS 访问端口,用来躲避行为检测

连接C&C服务器 fget-career.com 发送窃取数据

三、样本运行流程

此感染病毒共有3层打包,每层使用UPX加壳。第一层包装主要内存解密出PE文件,替换自身当前模块内存。第二层主要判断自身路径是否为“C:\\Program

Files\\Microsoft\\DesktopLayer.exe”,如果不是则拷贝自身母体至此目录下,然后运行此程序。当判断本路径的是的话,则通过注册表取系统自身浏览器路径,内存解密出第三层模块DLL,通过Hook ZwWriteVirtualMemory注入到iexplore.exe进行执行。注入到iexplore.exe的DLL为此感染病毒核心代码,在入口处创建了6个线程,他们分别工作是

1.每隔一秒判断winlogon.exe的userinit是否启动的是感染母体 2.访问google.com:80 网站来进行取当前时间,并且判断 3.取感染时间保存到 “dmlconf.dat”

4.连接C&C服务器”fget-career.com”,发送窃取的数据 5.遍历全盘文件进行感染,主要感染类型 .exe.dll.htm.html文件 6.主要遍历驱动器根目录写autorun.inf方式 进行感染

感染症状:

被感染的.exe 和.dll 程序自身后面都多了一个名为.rmnet的区段

且每次打开被感染的程序,当前目录会有 “母体名+Srv.exe”的程序

被感染的.htm和.html文件会被添加以下内容

被感染的autorun.inf会被写入以下内容

网络症状:

四、详细分析

0x1.第一层包装,主要内存解密出PE文件,替换自身当前模块内存

我们先用查壳工具看看,显示是UPX加壳,我们载入OD可以看到入口是典型的UPX入口特征

搜索更多关于: rmnet感染型病毒分析 的文档
rmnet感染型病毒分析.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c1vqu7117a49sc9k3qd2z_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top