![]() |
| Practical-Malware-Analysis |
Analyze the malware found in the file Lab03-02.dll using basic dynamic analysis tools.Phân tích mã độc được tìm thấy trong tệp Lab03-02.dll sử dụng các công cụ phân tích động cơ bản.
Questions
1. How can you get this malware to install itself?
2. How would you get this malware to run after installation?
3. How can you find the process under which this malware is running?
4. Which filters could you set in order to use procmon to glean information?
5. What are the malware’s host-based indicators?
6. Are there any useful network-based signatures for this malware?
Answers
Công cụ sử dụng:
PEview
ProcessExplorer
Process Monitor
PE Bear
Malcode Analyst Pack
Kali linux VM Ware
Windows XP VM Ware
Windows 10 Hyper V
ApateDNS
Regshot
1.How can you get this malware to install itself?
(Làm cách nào bạn có thể khiến mã độc này tự cài đặt?)
![]() |
| Virustotal report Lab03-01.dll |
![]() |
| PE Bear export Lab03-02.dll |
So sánh với các lần nhập bằng công cụ PEView dự đoán rằng tệp Lab03-02.dll sẽ cài đặt một dịch vụ ( install or installA, ,ServiceMain, uninstallServicer, uninstallA).
Click full view:
!This program cannot be run in DOS mode.
Rich
.text
`.rdata
@.data
.reloc
QQSUVW3
_^]
[YY
SVW
_^[
$SV
\0h
T0l
<73
Hu4S
WVS
t+j
VVj
PSUV
5xP
j@SU
D$ 3
|$%Y
D$$SPh
=pP
dtJ
t%HHt
D$ P
D$$h
D$ P
SWj
PhDa
=xP
SSSSh
tNSh
h `
h8a
Qh4a
SSSSP
QWP
Pj@
j@P
h0a
j/P
j/P
j.P
j.P
h(a
h$a
_WSP
QSSSSSS
^_[
SVW
F;5p
_^[
SVW3
PhDa
SSSj
Ph~f
5hQ
5hQ
WPV
5hQ
5hQ
_^[
SVWjJ3
h|a
VSW
VSh
VSh
SPSS
tFSh
VSW
VSh0
SSSPS
Sh0
hta
u(hta
hla
hda
h`a
uZh`a
PSSj
SPS
VSW
VSh
VSh
SPSS
_^[t
_^[
=t/
_^[
j>X
j?X
SVWj
PhDa
SSSSh
SPW
h `
h8a
Ph4a
SSSSW
5 Q
QVPW
trh
Vj@
j@VV
h0a
h$a
t(V
_^[
SUV
=xP
UUUUh
QQjPh(`
h `
h8a
hh`
h4a
OQQQQP
Pj@h
t$
_^][
VWj
t*+
~!j
SV3
t h
h(R
PShxd
h(R
Y@Y
u)h
h(R
h(R
SSSSSh
j h
u h
h(R
hdc
h<c
hxd
5$P
h0c
h|b
hpb
hdb
SPSj
h\b
SPS3
ShTb
PhHb
h(R
Y@P
@Y@PWj
_^d
hxQ
SVW
h\e
5LP
hDe
h,e
hdc
_^[
VHtHHt3Ht
Hu_3
VVj
VVj
VVj
%HQ
u?h
Y^j
WVS
WVS
NWVS
u7WPS
u&WVS
WVS
_^[]
GetModuleFileNameA
Sleep
TerminateThread
WaitForSingleObject
GetSystemTime
CreateThread
GetProcAddress
LoadLibraryA
GetLongPathNameA
GetTempPathA
ReadFile
CloseHandle
CreateProcessA
GetStartupInfoA
CreatePipe
GetCurrentDirectoryA
GetLastError
lstrlenA
SetLastError
OutputDebugStringA
KERNEL32.dll
RegisterServiceCtrlHandlerA
RegSetValueExA
RegCreateKeyA
CloseServiceHandle
CreateServiceA
OpenSCManagerA
RegCloseKey
RegQueryValueExA
RegOpenKeyExA
DeleteService
OpenServiceA
SetServiceStatus
ADVAPI32.dll
WSASocketA
WS2_32.dll
InternetReadFile
HttpQueryInfoA
HttpSendRequestA
HttpOpenRequestA
InternetConnectA
InternetOpenA
InternetCloseHandle
WININET.dll
memset
wcstombs
strncpy
strcat
strcpy
atoi
fclose
fflush
??3@YAXPAX@Z
fwrite
fopen
strrchr
??2@YAPAXI@Z
atol
sscanf
strlen
strncat
strstr
_itoa
strchr
__CxxFrameHandler
_EH_prolog
_CxxThrowException
_except_handler3
MSVCRT.dll
??1type_info@@UAE@XZ
free
_initterm
malloc
_adjust_fdiv
_strnicmp
_chdir
_stricmp
Lab03-02.dll
Install
ServiceMain
UninstallService
installA
uninstallA
Y29ubmVjdA==
practicalmalwareanalysis.com
serve.html
dW5zdXBwb3J0
c2xlZXA=
Y21k
cXVpdA==
*/*
Windows XP 6.11
CreateProcessA
kernel32.dll
.exe
GET
HTTP/1.1
%s %s
1234567890123456
quit
exit
getfile
cmd.exe /c
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/
--!>
<!--
.PAX
.PAD
DependOnService
RpcSs
ServiceDll
GetModuleFileName() get dll path
Parameters
Type
Start
ObjectName
LocalSystem
ErrorControl
DisplayName
Description
Depends INA+, Collects and stores network configuration and location information, and notifies applications when this information changes.
ImagePath
%SystemRoot%\System32\svchost.exe -k
SYSTEM\CurrentControlSet\Services\
CreateService(%s) error %d
Intranet Network Awareness (INA+)
%SystemRoot%\System32\svchost.exe -k netsvcs
OpenSCManager()
You specify service name not in Svchost//netsvcs, must be one of following:
RegQueryValueEx(Svchost\netsvcs)
netsvcs
RegOpenKeyEx(%s) KEY_QUERY_VALUE success.
RegOpenKeyEx(%s) KEY_QUERY_VALUE error .
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost
IPRIP
uninstall success
OpenService(%s) error 2
OpenService(%s) error 1
uninstall is starting
.?AVtype_info@@
080@0^0m0r0
1,131D1S1e1n1
2+2:2A2R2r2{2
3;3B3T3[3
4$4W4b4|4
676D6P6]6r6|6
7"7,797D7]7p7w7
8)868B8O8d8n8
9+969O9b9i9v9
:$:2:K:U:\:l:
;";7;A;Q;^;e;x;
<)<9<C<S<e<x<
=*=7=A=Q=c=q=
>(>/>B>Q>_>t>~>
?-???M?b?l?~?
0-0;0P0Z0l0z0
1)1>1H1U1`1y1
2)202?2J2]2j2w2
2y3
4!4:4A4Q4_4t4{4
5 505:5E5o5x5
60676G6U6j6q6~6
7&707;7]7f7v7
8&848N8X8h8r8
9*959O9Y9i9s9
:+:6:P:Z:j:t:
;,;7;Q;[;k;u;
< <'<2<O<\<l<v<
=!=.=9=S=]=j=t=
>">/>:>T>^>n>x>
?#?0?;?U?_?o?y?
0*010<0S0`0m0w0
1!1+1Q1i1s1
2$2G2[2b2j2v2
3 3(3.33383>3D3K3\3c3}3
3`4i4|4
5J5W5v5
5%636:6Q6\6s6
7<7G7p7
888N8d8t8
8!9O9^9p9w9
:V:
;&;7;f;
<(<.<9<B<H<e<l<x<
=$=/=K=o=
=(>J>O>j>w>
4"414F4T4s4
5 5'585V5]5m5s5
6H6\6p6u6
797N7W7c7i7q7y7
8)818C8T8\8k8{8
9/9@9Q9d9u9
:0:>:G:X:^:j:r:
;#;J;P;b;w;
<F<m<z<
=~=
>.>:>@>b>t>
h1l1p1t1|1
2 242@2H2x2
D:\0 Practical Malware Analysis\LABS\BinaryCollection\Chapter_3L>
Note: Vị trí lưu trữ lab là khác nhau, trong trường hợp máy của tôi là: C:\Documents and Settings\Administrator\Desktop\Practical Malware Analysis Labs\BinaryCollection\Chapter_3L
- Regshot 2nd
![]() |
| Regshot 2nd |
- Kết quả Regshot
![]() |
| ~res-x86 |
![]() |
| Regedit |
2.How would you get this malware to run after installation?
( Làm cách nào bạn có thể chạy phần mềm độc hại này sau khi cài đặt?)
Như có thể thấy trong report của RegShot, mã độc tạo ra một dịch vụ có tên là IPRIP. Vì vậy có thể khởi động nó bằng lệnh net trong windows như sau:
3.How can you find the process under which this malware is running?
( Làm cách nào để biết mã độc đang chạy trên tiến trình nào? )
![]() |
| ProcessExplorer Search |
![]() |
| ProcessExplorer |
![]() |
| procmon |
![]() |
| Result Filter Procmom |
![]() |
| Intranet Network Awareness (INA+) fake |
Trong máy ảo Windows XP, nhấn Windows+R, hộp thoại Run xuất hiện, nhập services.msc
![]() |
| Run service.msc |
![]() |
| Serices |
| Intranet Network Awareness (INA+) Properties |
![]() |
| ProcessExplorer Search |
![]() |
| Windows Registry Editor |
- IPRIP
- Intranet Network Awareness (INA+)
- HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Parameters\ /v servicedll
- Phụ thuộc vào INA+, thu thập và lưu trữ thông tin vị trí và cấu hình mạng, đồng thời thông báo cho các ứng dụng khi thông tin này thay đổi.
![]() |
| Run IPRIP |
Sử dụng ApateDNS thì thấy nó phân giải tên miền practicalmalwareanalysis.com.
![]() |
| ApateDNS |
![]() |
| Hex DNS |
1. How can you get this malware to install itself?
(Làm cách nào bạn có thể khiến mã độc này tự cài đặt?)
Sử dụng rundll32.exe Lab03-02.dll,install
2. How would you get this malware to run after installation?
( Làm cách nào bạn có thể chạy phần mềm độc hại này sau khi cài đặt?)
- 1168
- IPRIP
- Intranet Network Awareness (INA+)
- HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Parameters\ /v servicedll
- Phụ thuộc vào INA+, thu thập và lưu trữ thông tin vị trí và cấu hình mạng, đồng thời thông báo cho các ứng dụng khi thông tin này thay đổi.






















