样本1

基本信息

样本名:1
分析环境及工具:windows7 x64、IDA 7.0、OD
md5:6426350e8787b601cf89b67da89d8269

查壳

无壳

行为预览

  • 遍历注册表
  • 遍历进程
  • 跨进程读遍历进程内存
  • 创建本地线程
  • 打开了其他进程
  • 访问了网络
  • 设置特殊文件夹属性

具体分析

  • 前面部分简单的判断下bdagent.exe(注:杀毒软件),如果有这个进程则不实行木马行为。会乖乖的注册窗口类,并且创建窗口。

  • 如果没有bdagent.exe则会先收集很多我们计算机的信息,并且把一些加密的字符串给解密出来了
  • 再下面就是获取了网卡、计算机配置,然后创建了个互斥体防多开并且把一些信息进行base64加密。还有一些数据使用了异或加密
  • 再然后是解密出来一个subkey,获取CPU信息,并且获取了语言,如果是0412(韩文),则结束进程。这是韩国人写的木马??后面仍然查询注册表,获取系统版本,Productname等信息





    语言
  • 继续获取信息,并且初始化了网络
  • 接下来是一个最关键的函数了,做的坏事90%都在里面
  • 通过汇编能很快的判断这是一个类,这里我给他重命名了
  • 我们主要看他第二个函数就行第一个和最后一个分别是构造和析构,这里每个函数都干了啥我基本都注释出来了。他获取了这些浏览器的用户数据,还有邮箱的。

  • 获取IE的函数
    第一函数获取IE的数据,是使用了COM组件。
    函数内部初始化了COM对象
    经过调试可以发现是,使用了history sever 调用了Iurhistorystg2
    可以获取IE访问的历史信息




    并且通过下面的注册表访问,获取IE的账号密码信息

    然后枚举,获取里面的数据,并且解密,然后保存
  • 获取火狐的函数
    创建并存储在 一个名为“key3.db”的文件中。利用这个key和盐,使用3DES加密算法来加密用户名和密码。密文是Base64编码的,并存储在一个叫做 signons.sqlite的sqlite数据库中。Signons.sqlite和key3.db文件均位于%APPDATA%\Mozilla \Firefox\Profiles\[random_profile]目录。
    所以我们要做的就是得到SDR密钥。这个key被保存在一个叫PCKS#11软件“令牌”的容器中。该令牌被封装进入内部编号为PKCS#11的“槽位”中。因此需要访问该槽位来破译账户证书。
    下图中两个api找到并读取profile.ini的内容


    获取值

    并且发现了解密函数
  • 谷歌获取
    通过遍历注册表这个的值获取内容

    使用CryptUnprotectData解密
  • 后面的就不细说了,都差不多都是获取数据,然后解密保存等操作
  • 最后一步加密数据发送
    图中可以看到先是格式化了数据然后进行base64加密


    加密的数据

    发送的地方
"POST"
"fenrix.yaahosting.info/html/docu.php"
port:80

总结

  • 这个程序主要用来获取计算机的基本信息
  • 最危害的是会获取以下程序的账号密码等用户的隐私信息
  1. [Internet Explorer(8.0000)]
  2. [Firefox()]
  3. [Chrome()]
  4. [Outlook Express()]
  5. [Windows Mail(6.1.7601 .17514)]
  6. [Windows Live Mail()]
  7. [Outlook()]
  8. [MSN Messenger]
  9. [Windows Live Messenger() ]
  10. [Gmail Notifier()]
  11. [Google Desktop()]
原文地址:https://www.cnblogs.com/fangaojun/p/13111597.html