静态分析:首先使用各种查壳工具对样本进行查壳和运行平台信息,样本无壳:
使用工具:火绒剑
1:全选 “执行监控”,查看程序执行记录
2:选择 “文件监控” 下的 “设置文件属性”、“文件被修改”、“写入文件”、“创建文件” 子项,查看程序对文件的操作。发现程序无上述操作。
3:选择 “注册表监控” 下的 “删除注册表项值”、“设置注册表项值”、“创建注册表键” 来查看程序对注册表的操作。程序也无所选操作。
4:全选 “进程监控” 来查看程序对进程的操作。
5:全选 “网络监控” 查看文件对网络连接的操作
其所连接的 IP 进过微步在线勘察后发现是一个远控类的恶意软件或勒索软件:
6:全选 “行为监控” 查看程序的所有行为。
借助 ILSpy 和 dnSpy32 两款工具,动静结合地分析这个病毒。
主要用到的是 ILSpy,只有到了静态分析无法确定时才用到 dnSpy32。
分析发现——程序主体分为三大板块:
把文件放入 ILSpy 程序中进行静态代码分析:
1:从第三个板块 FacadeMapper 自定义类开始分析,该类以单线程模式激活、启动、展示 \u0005 和 \u0003 定义的窗体。
其还通过自定义函数 PushProperty() 和 RateProperty() 下载远程 url http://91.243.44.142/pi-Rategev_Pcikzryl.jpg 指向的恶意文件到比特流中并返回,以作进一步处理。
2:接着分析第一个板块 \u0005 自定义类,该类创建了一个窗体和其内的三个按钮来执行一系列连续的操作,达到执行恶意文件中指定代码的功能。
通过给窗体绑定 InvokeProperty() 事件来依次生成 3 个按钮的点击事件从而按顺序触发 button1、button2、button3 中与点击事件绑定的 InsertProperty、IncludeProperty、ManageProperty自定义函数。
这三个自定义函数分别是对第三版块 FacadeMapper 传入的远程资源的比特流进行 "加载托管程序集"、"锁定程序集中指定类型对象"、"调用程序集中指定类型指定名称的成员函数" 的操作来执行远程恶意文件的指定代码。
3:接着分析第二个版块 \u0003 自定义类,该类通过 SetupProperty 自定义函数生成一个名称为 Form1 的窗体,并通过绑定的伴随事件 Runproperty 来生成 \u0005 类的实例并通过 .show() 方法展示其 Form2 窗口。
3:使用 dnSpy32 进行动调,查看代码执行情况
综上,现将其总结如下:
https://blog.csdn.net/wzy0754/article/details/67636659
https://docs.microsoft.com/zh-cn/dotnet/api/system.windows.forms.application.setcompatibletextrenderingdefault?view=windowsdesktop-6.0
https://www.cnblogs.com/gyc19920704/p/6509926.html
https://www.cnblogs.com/jiayan1578/p/11926459.html
https://blog.csdn.net/qq_34702563/article/details/86714043
https://docs.microsoft.com/zh-cn/dotnet/api/system.windows.forms.control.suspendlayout?view=windowsdesktop-6.0
https://blog.csdn.net/yansanhu/article/details/5658285
https://docs.microsoft.com/zh-cn/dotnet/csharp/language-reference/keywords/base
https://docs.microsoft.com/zh-cn/dotnet/api/system.windows.forms.control.clientsize?view=windowsdesktop-6.0
https://docs.microsoft.com/zh-tw/dotnet/api/system.windows.forms.autoscalemode?view=windowsdesktop-6.0
https://docs.microsoft.com/en-us/dotnet/api/system.windows.forms.containercontrol.autoscaledimensions?view=windowsdesktop-6.0
https://docs.microsoft.com/zh-cn/dotnet/api/system.windows.forms.button.performclick?view=windowsdesktop-6.0
https://cloud.tencent.com/developer/article/1812673
https://zhidao.baidu.com/question/129357332.html
https://docs.microsoft.com/zh-cn/dotnet/api/system.windows.forms.form.dispose?view=windowsdesktop-6.0
https://www.cnblogs.com/1175429393wljblog/p/5013367.html
https://docs.microsoft.com/zh-cn/dotnet/api/system.net.webclient.downloaddata?view=net-6.0
http://c.biancheng.net/view/2986.html
https://docs.microsoft.com/zh-cn/dotnet/api/system.idisposable.dispose?view=net-6.0
https://docs.microsoft.com/zh-cn/dotnet/api/system.resources.resourcemanager.-ctor?view=net-6.0
https://blog.csdn.net/xiao__1bai/article/details/125090233
https://s.threatbook.cn/report/file/c35435a0675f7561c9095b0516ce57b6ff60d71f289d3b1a9a669752b70f1b3a
https://x.threatbook.cn/v5/ip/91.243.44.142
https://docs.microsoft.com/zh-cn/dotnet/csharp/language-reference/keywords/override
https://www.52pojie.cn/thread-1641298-1-1.html
https://www.52pojie.cn/thread-1643486-1-1.html
https://www.virustotal.com/gui/file/c35435a0675f7561c9095b0516ce57b6ff60d71f289d3b1a9a669752b70f1b3a
20 篇文章
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!