EagleBear2002 的博客

这里必须根绝一切犹豫,这里任何怯懦都无济于事

软件安全课程实验-第五题-实验报告

操作实验:熊猫烧香病毒分析。实验内容如下。

  1. 基于虚拟机软件及其快照功能,搭建一个恶意代码分析实验环境。
  2. 分析熊猫烧香病毒的程序结构和入侵过程。完成实验报告。

将病毒样本导入 win XP

解压病毒样本压缩包,并将文件后缀改为 .exe

在感染病毒前拍摄快照,在快照管理器中查看快照。

运行病毒

双击病毒样本运行。

发现异常:任务管理器、msconfig 和注册表均会打开后闪退。

使用 PCHunter 查看进程,发现存在进程 spoclsv.exe

发现可疑端口调用:

在 PCHunter 中发现启动项 sycshare,其启动路径为 spoclsv.exe

C:\WINDOWS\system32\drivers 中发现 spoclsv.exe,病毒将自身复制到该系统目录下,可以推测出病毒借助系统命令进行自启动。

查看注册表,发现病毒将自身注册进了注册表中:

查看隐藏文件,发现多出 AUTOEXEC.BATautorun.inf 等文件。

打开其他文件夹,发现部分路径多出了 Desktop_.ini 文件:

源代码分析

初始化分析

使用 PEiD 打开 pandas.exe,发现熊猫烧香程序无壳并且是 Delphi 编写的。

在 OllyDbg 中打开 pandas.exe

可以看到,病毒从地址 0040CB48 开始运行,完成初始化与堆栈设置后,首先进入函数 004049E8。

函数 004049E8 分析(GetModuleHandleA)

  1. 我们开始分析函数 004049E8。逐步运行,发现它会调用一个名为 <JMP.&kernel32.GetModuleHandleA> 的函数。

进入到 <JMP.&kernel32.GetModuleHandleA> 函数中,发现它会进一步进行跳转到 7C80B731,即调用了 Windows 操作系统的 Kernel32.dll 中的 API 函数,目的是获得程序基地址及程序实例句柄。

参考文献

  1. [系统安全] 十二.熊猫烧香病毒 IDA 和 OD 逆向分析(上)病毒初始化-腾讯云开发者社区-腾讯云
  2. [系统安全] 十三.熊猫烧香病毒 IDA 和 OD 逆向分析(中)病毒释放机理-腾讯云开发者社区-腾讯云
  3. [原创]熊猫烧香病毒逆向过程及其分析思路 - 知乎
  4. eastmountyxz/SystemSecurity-ReverseAnalysis: 该资源为系统安全和逆向分析实验,包括作者从零学习恶意代码分析、病毒逆向分析的工具及样本,基础性文章,希望对您有所帮助~