“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

上週五我們發佈了逆鬼借下載器瘋狂傳播,360安全衛士獨家攔截後,木馬作者見此情況,於週日16號下午17點趕緊再換馬甲,偽裝成內網安全加固軟件安裝包試圖逃脫360安全大腦的監控,不幸的是又被安全大腦再度秒殺

樣本分析

安裝包運行後,釋放白利用文件到 %userprofile%\appdata\roaming\gkr2\目錄下

目錄結構如下:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

其中%appdate%\GKR2\InstDrv.dll 內存解密加載程序

%appdate%\GKR2\ktop.dat (ShellCode) 加密的核心木馬程序

主程序啟動後會自動加載導入表中的InstDrv.dll文件

InstDrv.dll部分

該DLL入口點並無異常

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

InstDrv.dll文件在初始化的過程中進行解密木馬原文

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

加的偏移地址0xF0BC 其實是GetModuleHandle

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

調試函數顯示

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

後續函數為:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

然後執行到關鍵解密加載寫入VBR模塊函數,主要是讀取本目錄下的ktop.dat文件解密執行:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

而sub_1000E7EE其實為獲取Kernel32基地址,搜PEB中LDR結果體獲取:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

然後獲取函數地址:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

函數主要 執行過程為:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

ShellCode部分

進入Shellcode後

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

調用DllMain函數

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

入口點函數為:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

開線程開始幹活,打點上傳用戶信息:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

然後篡改系統VBR

VBR跳轉執行

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

申請高端內存:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

判斷特徵碼掛鉤處理:

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺

目前360已經可以攔截和查殺逆鬼木馬:

安全衛士查殺

“逆鬼”出師未捷身先死 再次被360獨家攔截查殺


分享到:


相關文章: