记,有趣的投毒方式

一个网友跟我说,他们的业务qq经常收到各种病毒木马,每次收到后都会把样本转发给我,让我帮忙看看是什么木马!

这次他给我发来一个名为"截图.zip"的压缩包,通过qq传播时,也没报毒!
解压后,可以看到里面只有一个快捷方式,和一个隐藏的~目录
在这里插入图片描述
快捷方式的目标中,填写的是

C:\Windows\System32\rundll32.exe url.dll, FileProtocolHandler ~\s.exe

双击快捷方式后,打开的是~目录下的s.exe,打开r ~目录,可以看到这是个正常的软件
在这里插入图片描述
简单看了一下,我在skin目录下发现了端倪
在这里插入图片描述

skin是这个软件的皮肤目录,对缓冲区溢出漏洞敏感的同学一眼就可以看出来,这ui.txt就是平时定位溢出点的pattern啊!!
这里就是溢出时覆盖的返回地址
在这里插入图片描述
通过对目录内几个文件的静态分析,找到关于这个软件名字的一些信息,并google了一下,发现这是一款音乐播放器,并且利用的漏洞的是覆盖SEH
在这里插入图片描述

见过这么多投毒方式,这投毒时发送个自带漏洞的软件,还是第一次见。。。

不过这种投毒方式虽然很low!但是免杀效果却很好!!!

现在手动运行一下这个样本看看,啥效果!

首次打开快捷方式的图标,发现弹出个程序加载的界面,然后立马退出了,然后打开了目录下的01.txt,用来迷惑用户这是正常的软件

在这里插入图片描述

但是Procmon抓的的日志可不止这些,快捷方式
在这里插入图片描述
可以看到动态行为显示如下:
在这里插入图片描述
1)先把自己所有目录下的软件拷贝到 C:\Intel\sgetass
在这里插入图片描述

然后创建启动项
在这里插入图片描述
注册表启动项

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\sgetass38

启动项内容

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -W hidden C:\Intel\sgetass\00ae5276adeac.lnk

开启键盘记录,每按一次键盘,就触发一次写入事件
在这里插入图片描述

通过文件映射的方式,把键盘记录木马注入到iexpress.exe进程中
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/cssxn/article/details/88665021
今日推荐