18/09/2018, 15:58

Phân tích, phát hiện và gỡ bỏ mã độc Practical Malware Analysis Lab11-02

Bài viết Phân tích, phát hiện và gỡ ỏ mã độc Practical Malware Analysic Lab11-01 được rất nhiều sự quan tâm, hưởng ứng của bạn đọc, tiếp nối chuyên đề này SecurityBox gửi đến bạn đọc Phân tích, phát hiện và gỡ bỏ mã độc Practical Malware Analysis Lab11-02 qua bài viết dưới đây. Phân tích mã ...

Bài viết Phân tích, phát hiện và gỡ ỏ mã độc Practical Malware Analysic Lab11-01 được rất nhiều sự quan tâm, hưởng ứng  của bạn đọc, tiếp nối chuyên đề này SecurityBox gửi đến bạn đọc Phân tích, phát hiện và gỡ bỏ mã độc Practical Malware Analysis Lab11-02 qua bài viết dưới đây.

Phân tích mã độc Lab11-02 trong cuốn Practical Malware Analysis của Andrew Honig và Michael Sikorski (https://nostarch.com/malware)

Mẫu mã độc của Lab11-02 có thể tải về từ: https://github.com/mikesiko/PracticalMalwareAnalysis-Labs

Phân tích

Lab11-02 gồm 2 file Lab11-02.dll và Lab11-02.ini

Lab11-02.dll cung cấp hàm export duy nhất là installer; Lab11-02.ini chứa chuỗi string duy nhất được mã hóa

Khi được cài đặt, Lab11-02.dll thực hiện:

  • Set giá trị cho registry value SOFTWAREMicrosoftWindows NTCurrentVersionWindowsAppInit_DLLsspoolvxx32.dll

lab1121

  • Copy chính Lab11-02.dll vào thư mục GetSystemDirecotry() với tên spoolvxx32.dll
  • Như vậy, spoolvxx32.dll sẽ được nạp bởi mọi tiến trình tầng user sử dụng hàm trong User32.dll mỗi khi các tiến trình này khởi chạy

lab1122

Khi được nạp, Lab11-02.dll thực hiện các hành vi:

  • Giải mã nội dung file %systemroot%System32Lab11-02.ini (“Lab11-02.ini” hard-coded) được chuỗi billy@malwareanalysisbook.com. Như vậy, file Lab11-02.ini phải nằm trong thư mục “%systemroot%System32” và phải có tên chính xác là “Lab11-02.ini” thì mã độc mới thực thi đúng

lab1123

  • Kiểm tra tiến trình đang nạp Lab11-02.dll cho một trong các tiến trình “THEBAT.EXE”, “OUTLOOK.EXE”, “MSIMN.EXE”, là tiến trình của các mail client
  • Nếu đang được nạp bởi một trong các tiến trình trên, mã độc thực hiện Inline Hooking trên hàm send của thư viện wsock32.dll.

lab1124

  • Inline Hooking hàm send: Tìm kiếm trong buffer cho chuỗi “RCPT TO:”, thay thế bằng chuỗi “RCPT TO:  <địa chỉ email giải mã được từ Lab11-02.ini XXX> ”. Như vậy, mã độc thêm địa chỉ email lấy từ Lab11-02.ini vào danh sách người nhận email mỗi khi các email client kể trên thực hiện gửi đi một email.

lab1125

Phát hiện

Lab11-02.dll có thể phát hiện bằng signature:

  • 20 byte tính từ fileoffset 5483, là đoạn code thực hiện Inline Hooking trên hàm send

lab1126

  • 20 byte tính từ fileoffset 5591, là đoạn ghi registry value và copy file Lab11-02.dll vào %systemroot%system32.

lab1127

Gỡ bỏ

  • Xóa data trong registry value SOFTWAREMicrosoftWindows NTCurrentVersionWindowsAppInit_DLLs
  • Xóa file Lab11-02.dll; kill handle và xóa %systemroot%System32spoolvxx32.dll
  • Cố gắng xóa %systemroot%System32Lab11-02.ini

lab1128

XEM THÊM: Phân tích mã độc Lab 09 Đầy đủ nhất TẠI ĐÂY

0