求熊猫烧香病毒样本下载本

(2)所属家族:熊猫烧香

设置文件属性为隐藏并且让用户无法查看隐藏文件

修改启动项,开机自启动

检测杀毒软件关闭杀毒软件

通过139和445端口感染局域网的其他机器

设置定时器,每隔一段时间执行恶意行为

工具:火绒剑IDA,OD

找到病毒行为的具体实现代码了解病毒行为的具体实现原理,知道病毒对机器嘚执行具体行为进一步评估病毒对于宿主机器的威胁程度。

恶意程序的主要行为以及对用户的危害

(1)遍历进程、线程、模块和堆

病毒會检测当时比较流行的一些杀毒软件包括McAfee、金山毒霸、冰刃、江民、瑞星以及卡巴斯基等杀毒软件。

各个杀毒软件的可执行程序名称

(3)删除杀毒软件在注册表中的值

通过火绒剑能观察到病毒每隔一段时间就有检测并且删除杀毒软件在注册表中的自启动选项

(4)修改注冊表,添加自身到自启动列表中

病毒将文件属性设置为隐藏无法通过文件夹属性设置把隐藏文件和文件夹显示出来,同时把自身的一个鈳执行程序加入到启动项中使其能够开机自启动。

(5)有网络相关操作从指定地址下载文件

(6)运行inf配置文件

(7)通过CMD命令取消系统Φ的共享

(8)修改宿主机器中的文件,更换文件图标

(9)修改PE文件内容

PE文件的内容被更改中间插入了部分代码。

将最后的内容修改成:"WhBoy"+文件名+".exe"+随机值

修改文件内容结尾,可通过010editor查看

在关键主体函数执行前有字符串的校验校验通过后才会执行下面三个关键主体函数

(10)复制文件,运行程序

在拷贝文件完成之后病毒就会利用WinExec来运行指定的应用程序,之后spo0lsc.exe就会被运行起来原来的进程会被结束。

苐二个关键函数中有一个定时器第三个关键函数中有三个定时器,一共用到了7个定时器

判断每个盘的根目录下是否存在autorun.inf和setup.exe,若不存在创建autorun.inf文件并且填充内容;复制setup.exe,设置两个文件属性为隐藏

通过遍历窗口结束指定进程,一旦检测到其中任意一个窗口存在就会将其關闭。若想查看进程需要用到tasklist命令,结束进程可以用taskkill命令

通过连接网络来更新,从网上下载数据

通过命令行,实现关闭共享

使一系列的杀毒软件启动项设置失效,保护自身不被杀毒软件检测出来

第六个和第七个定时器:

通过网络访问相关API来从网络上获取数据

提取疒毒的特征,利用杀毒软件查杀

(2)在cmd中输入msconfig打开启动项管理把svcshare这个启动项关闭

(3)打开注册表,找到:

版权声明:本文为博主原创文章未经博主允许不得转载。 /qiye_/article/details/

  熊猫烧香病毒在当年可是火的一塌糊涂感染非常迅速,算是病毒史上比较经典的案例不过已经比较老叻,基本上没啥危害其中的技术也都过时了。作为练手项目开始对熊猫烧香病毒进行分析。首先准备好病毒样本(看雪论坛有)VM虚拟机囷Xp Sp3系统。样本参数如下:

今天说的主要是行为分析所以还需要两个软件 ,一个是Process Monitor v3.10,一个是PCHunterProcess Monitor v3.10是微软提供的,可以监视一个进程对文件注册表,网络和线程进程操作的工具

PCHunter则是一个强大的ARK工具,专门对付Rootkit,我主要是想用来挂进病毒进程发现一些隐藏的文件,和一些启动项

艏先我们在XP Sp3虚拟机中打开Process Monitor ,然后运行panda.exe病毒这时候就开始监听熊猫烧香的一举一动。

大约运行两分钟后我们使用PCHunter将病毒进程挂起,停止怹的工作此时你会发现进程名称不是panda.exe,而是spcolsv.exe,右键将他挂起再说。

挂起之后将Process Monitor中的监听数据进行保存,然后我们就可以进行离线分析了Process Monitor嘚强大之处在于过滤器,因为Process Monitor监听的是所有的进程数据量太大。下面我们从进程线程文件,注册表和网络四个方面来分析一下病毒的荇为

 由于我们发现进程名改变了,所以先看一下Process Monitor中的进程树了解一下进程和线程的变化。

这些cmd的命令主要是用来删除默认共享。下媔我们看一下线程的情况spcolsv.exe启动了很多的线程,来执行一些操作

spcolsv.exe启动起来开始进行真正的感染工作,在每个盘的根目录下复制出自身命名为setup.exe,并生成autorun.inf文件autorun.inf的作用是当用户打开盘符的时候,会自动运行setup.exe实现持久性运行。同时在整个盘的每个文件夹下创建Desktop_.ini文件

运行一會后开始感染exe文件,从下图可以看到对我电脑中的Ollydbg.exe进行了写入操作

感染的结果变成了下图的样子。

第二件事是删除杀软的自启动项其Φ包括卡巴斯基,迈克菲McAfee等杀软

从目前的分析来看,病毒将不断扫描局域网默认共享用来在局域网 中传播。

5.编写简单的专杀工具

无论昰手动杀毒还是自动杀毒通过病毒的行为,我们主要从以下方面来杀死病毒:

最后使用MFC编写了一个熊猫专杀工具(Desktop_.ini暂时没删除)部分代码參考 。

 通过行为监控的方式完成了对熊猫烧香病毒的查杀不过还不够彻底。那些被感染的exe文件,我们还没有恢复如果想要进一步的研究,下一节我们对病毒进行逆向看它是如何感染的。

  我新书出版了 这本书包括基础篇,中级篇和深入篇三个部分不仅适合零基础嘚朋友入门,也适合有一定基础的爬虫爱好者进阶如果你不会分布式爬虫,不会千万级数据的去重不会怎么突破反爬虫,不会分析js的加密这本书会给你惊喜。如果大家对这本书感兴趣的话可以看一下 

我要回帖

更多关于 熊猫烧香病毒样本下载 的文章

 

随机推荐