freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Mydoom蠕虫病毒分析
2023-04-04 17:50:29
所属地 广东省

事件起因

最近打开QQ邮箱,发现好多不知名的邮件,里面全部都是一句话加一个几十kb的附件,还有使用我前同事的邮箱给我发的,这里就不暴露了(已通知)

1680600827_642beefb81aee2918b0b0.png!small?1680600828227

1680600831_642beefff3846f9770c95.png!small?1680600832569

大部分是一个zip包,还有的是伪装成屏幕保护程序,如下所示

1680600845_642bef0df1e58ed8535fc.png!small?1680600846657

如果文件夹关闭显示后缀名功能的话,只看图标是一个文本文件,很容易误打开

下面就简单看下这个样本都干了些什么吧

样本信息

文件格式

EXE x86

文件大小

38.81KB

HASH

a3006cc68638ab4fc24f092bf6563291f2e237fe4e86159a08bb5443d499828d

壳类型

UPX

家族

Mydoom

传播方式

邮件

主流程图

主程序

病毒使用upx壳加密,先使用工具或手动脱壳

1680600881_642bef31ed19d0d8d6baf.png!small?1680600882574

病毒先初始化套接字和线程ID便进入主函数

1680600894_642bef3e31aededbcb5ee.png!small?1680600894772

在主函数中,判断注册表的shell键值是否存在,不存在则创建

1680600904_642bef4880a00106300ee.png!small?1680600905165

接着在临时目录或系统目录下释放一个动态库并加载运行,后续单独看此动态库的功能

将自身拷贝到系统目录下

设置自启动项

与服务器进行联系,但是只会在每月的11-16号才联系

1680600955_642bef7b8be99e5bd3c02.png!small?1680600956066

首先获取网络连接状态,并且通过三个白域名判断网络是否可用,如果网络不可用便会陷入死循环

网络可用的情况下,构造网络数据进行发送,这里发送数据的目标地址为上一步中三个域名中的一个,估计也是用来测试网络的。真正与服务端进行命令交互的功能写在在释放的动态库中。

继续主线程往下分析,样本会打开c盘根目录下的init文件,读取里面的文件,但我主机上没有此文件,对于他要做啥也是不明所以

通过读取注册表,获取outlook express中通讯簿的数据,大概率是用于进一步传播

1680601000_642befa8cb850db2d9465.png!small?1680601001403

接下来首先会重点遍历两个目录,Temporary Internet Files和Local Settings。对于邮件类文件,会获取其中的信息进一步传播

对于其他特定类型的文件则会删除

最后会在一个死循环中遍历系统磁盘,执行上述操作

至此主文件分析完毕,总结一下功能就是释放dll并加载,设置自启动,拷贝自身,读取邮件信息继续传播。

Aigu.dll分析

此文件依旧是使用upx加壳,脱壳后发现函数并不多,主函数逻辑也比较简单

1680601060_642befe4996074fa6dc2e.png!small?1680601061232

样本会开启本地的1080端口等待服务端的连接

1680601071_642befefac656f76037ce.png!small?1680601072410

一旦连接成功,便创建线程。分析过程中没有连接成功,只能通过静态分析猜测,服务端会发送命令过来,然后病毒根据不同的命令执行不同的动作

1680601082_642beffa5cf607f29182d.png!small?1680601083016

1680601088_642bf00065f6597a9da24.png!small?1680601089126

同时病毒还有关闭杀软的操作

总结

随着技术的迭代更新,攻击者的伪装技术也随之发展,不仅伪装程序图标,后缀,还伪装发件人,使用户防不胜防。所以对于可疑的附件,一定不要随意打开,可以先扔到云沙箱中测试一下,或者联系发件人,确认安全后方可打开。



# 系统安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录