![]() |
Practical-Malware-Analysis |
Analyze the malware found in the file Lab03-02.dll using basic dynamic analysis tools.Phân tích mã độc được tìm thấy trong tệp Lab03-02.dll sử dụng các công cụ phân tích động cơ bản.
Questions
1. How can you get this malware to install itself?
2. How would you get this malware to run after installation?
3. How can you find the process under which this malware is running?
4. Which filters could you set in order to use procmon to glean information?
5. What are the malware’s host-based indicators?
6. Are there any useful network-based signatures for this malware?
Answers
Công cụ sử dụng:
PEview
ProcessExplorer
Process Monitor
PE Bear
Malcode Analyst Pack
Kali linux VM Ware
Windows XP VM Ware
Windows 10 Hyper V
ApateDNS
Regshot
1.How can you get this malware to install itself?
(Làm cách nào bạn có thể khiến mã độc này tự cài đặt?)
![]() |
Virustotal report Lab03-01.dll |
![]() |
PE Bear export Lab03-02.dll |
So sánh với các lần nhập bằng công cụ PEView dự đoán rằng tệp Lab03-02.dll sẽ cài đặt một dịch vụ ( install or installA, ,ServiceMain, uninstallServicer, uninstallA).
Click full view:
!This program cannot be run in DOS mode. Rich .text `.rdata @.data .reloc QQSUVW3 _^] [YY SVW _^[ $SV \0h T0l <73 Hu4S WVS t+j VVj PSUV 5xP j@SU D$ 3 |$%Y D$$SPh =pP dtJ t%HHt D$ P D$$h D$ P SWj PhDa =xP SSSSh tNSh h ` h8a Qh4a SSSSP QWP Pj@ j@P h0a j/P j/P j.P j.P h(a h$a _WSP QSSSSSS ^_[ SVW F;5p _^[ SVW3 PhDa SSSj Ph~f 5hQ 5hQ WPV 5hQ 5hQ _^[ SVWjJ3 h|a VSW VSh VSh SPSS tFSh VSW VSh0 SSSPS Sh0 hta u(hta hla hda h`a uZh`a PSSj SPS VSW VSh VSh SPSS _^[t _^[ =t/ _^[ j>X j?X SVWj PhDa SSSSh SPW h ` h8a Ph4a SSSSW 5 Q QVPW trh Vj@ j@VV h0a h$a t(V _^[ SUV =xP UUUUh QQjPh(` h ` h8a hh` h4a OQQQQP Pj@h t$ _^][ VWj t*+ ~!j SV3 t h h(R PShxd h(R Y@Y u)h h(R h(R SSSSSh j h u h h(R hdc h<c hxd 5$P h0c h|b hpb hdb SPSj h\b SPS3 ShTb PhHb h(R Y@P @Y@PWj _^d hxQ SVW h\e 5LP hDe h,e hdc _^[ VHtHHt3Ht Hu_3 VVj VVj VVj %HQ u?h Y^j WVS WVS NWVS u7WPS u&WVS WVS _^[] GetModuleFileNameA Sleep TerminateThread WaitForSingleObject GetSystemTime CreateThread GetProcAddress LoadLibraryA GetLongPathNameA GetTempPathA ReadFile CloseHandle CreateProcessA GetStartupInfoA CreatePipe GetCurrentDirectoryA GetLastError lstrlenA SetLastError OutputDebugStringA KERNEL32.dll RegisterServiceCtrlHandlerA RegSetValueExA RegCreateKeyA CloseServiceHandle CreateServiceA OpenSCManagerA RegCloseKey RegQueryValueExA RegOpenKeyExA DeleteService OpenServiceA SetServiceStatus ADVAPI32.dll WSASocketA WS2_32.dll InternetReadFile HttpQueryInfoA HttpSendRequestA HttpOpenRequestA InternetConnectA InternetOpenA InternetCloseHandle WININET.dll memset wcstombs strncpy strcat strcpy atoi fclose fflush ??3@YAXPAX@Z fwrite fopen strrchr ??2@YAPAXI@Z atol sscanf strlen strncat strstr _itoa strchr __CxxFrameHandler _EH_prolog _CxxThrowException _except_handler3 MSVCRT.dll ??1type_info@@UAE@XZ free _initterm malloc _adjust_fdiv _strnicmp _chdir _stricmp Lab03-02.dll Install ServiceMain UninstallService installA uninstallA Y29ubmVjdA== practicalmalwareanalysis.com serve.html dW5zdXBwb3J0 c2xlZXA= Y21k cXVpdA== */* Windows XP 6.11 CreateProcessA kernel32.dll .exe GET HTTP/1.1 %s %s 1234567890123456 quit exit getfile cmd.exe /c ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/ --!> <!-- .PAX .PAD DependOnService RpcSs ServiceDll GetModuleFileName() get dll path Parameters Type Start ObjectName LocalSystem ErrorControl DisplayName Description Depends INA+, Collects and stores network configuration and location information, and notifies applications when this information changes. ImagePath %SystemRoot%\System32\svchost.exe -k SYSTEM\CurrentControlSet\Services\ CreateService(%s) error %d Intranet Network Awareness (INA+) %SystemRoot%\System32\svchost.exe -k netsvcs OpenSCManager() You specify service name not in Svchost//netsvcs, must be one of following: RegQueryValueEx(Svchost\netsvcs) netsvcs RegOpenKeyEx(%s) KEY_QUERY_VALUE success. RegOpenKeyEx(%s) KEY_QUERY_VALUE error . SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost IPRIP uninstall success OpenService(%s) error 2 OpenService(%s) error 1 uninstall is starting .?AVtype_info@@ 080@0^0m0r0 1,131D1S1e1n1 2+2:2A2R2r2{2 3;3B3T3[3 4$4W4b4|4 676D6P6]6r6|6 7"7,797D7]7p7w7 8)868B8O8d8n8 9+969O9b9i9v9 :$:2:K:U:\:l: ;";7;A;Q;^;e;x; <)<9<C<S<e<x< =*=7=A=Q=c=q= >(>/>B>Q>_>t>~> ?-???M?b?l?~? 0-0;0P0Z0l0z0 1)1>1H1U1`1y1 2)202?2J2]2j2w2 2y3 4!4:4A4Q4_4t4{4 5 505:5E5o5x5 60676G6U6j6q6~6 7&707;7]7f7v7 8&848N8X8h8r8 9*959O9Y9i9s9 :+:6:P:Z:j:t: ;,;7;Q;[;k;u; < <'<2<O<\<l<v< =!=.=9=S=]=j=t= >">/>:>T>^>n>x> ?#?0?;?U?_?o?y? 0*010<0S0`0m0w0 1!1+1Q1i1s1 2$2G2[2b2j2v2 3 3(3.33383>3D3K3\3c3}3 3`4i4|4 5J5W5v5 5%636:6Q6\6s6 7<7G7p7 888N8d8t8 8!9O9^9p9w9 :V: ;&;7;f; <(<.<9<B<H<e<l<x< =$=/=K=o= =(>J>O>j>w> 4"414F4T4s4 5 5'585V5]5m5s5 6H6\6p6u6 797N7W7c7i7q7y7 8)818C8T8\8k8{8 9/9@9Q9d9u9 :0:>:G:X:^:j:r: ;#;J;P;b;w; <F<m<z< =~= >.>:>@>b>t> h1l1p1t1|1 2 242@2H2x2 D:\0 Practical Malware Analysis\LABS\BinaryCollection\Chapter_3L>
Note: Vị trí lưu trữ lab là khác nhau, trong trường hợp máy của tôi là: C:\Documents and Settings\Administrator\Desktop\Practical Malware Analysis Labs\BinaryCollection\Chapter_3L
- Regshot 2nd
![]() |
Regshot 2nd |
- Kết quả Regshot
![]() |
~res-x86 |
![]() |
Regedit |
2.How would you get this malware to run after installation?
( Làm cách nào bạn có thể chạy phần mềm độc hại này sau khi cài đặt?)
Như có thể thấy trong report của RegShot, mã độc tạo ra một dịch vụ có tên là IPRIP. Vì vậy có thể khởi động nó bằng lệnh net trong windows như sau:
3.How can you find the process under which this malware is running?
( Làm cách nào để biết mã độc đang chạy trên tiến trình nào? )
![]() |
ProcessExplorer Search |
![]() |
ProcessExplorer |
![]() |
procmon |
![]() |
Result Filter Procmom |
![]() |
Intranet Network Awareness (INA+) fake |
Trong máy ảo Windows XP, nhấn Windows+R, hộp thoại Run xuất hiện, nhập services.msc
![]() |
Run service.msc |
![]() |
Serices |
Intranet Network Awareness (INA+) Properties |
![]() |
ProcessExplorer Search |
![]() |
Windows Registry Editor |
- IPRIP
- Intranet Network Awareness (INA+)
- HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Parameters\ /v servicedll
- Phụ thuộc vào INA+, thu thập và lưu trữ thông tin vị trí và cấu hình mạng, đồng thời thông báo cho các ứng dụng khi thông tin này thay đổi.
![]() |
Run IPRIP |
Sử dụng ApateDNS thì thấy nó phân giải tên miền practicalmalwareanalysis.com.
![]() |
ApateDNS |
![]() |
Hex DNS |
1. How can you get this malware to install itself?
(Làm cách nào bạn có thể khiến mã độc này tự cài đặt?)
Sử dụng rundll32.exe Lab03-02.dll,install
2. How would you get this malware to run after installation?
( Làm cách nào bạn có thể chạy phần mềm độc hại này sau khi cài đặt?)
- 1168
- IPRIP
- Intranet Network Awareness (INA+)
- HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Parameters\ /v servicedll
- Phụ thuộc vào INA+, thu thập và lưu trữ thông tin vị trí và cấu hình mạng, đồng thời thông báo cho các ứng dụng khi thông tin này thay đổi.