“双枪”狙击:首例连环感染MBR和VBR的顽固木马分析

本文讲的是“双枪”狙击:首例连环感染MBR和VBR的顽固木马分析,顽固性木马病毒有感染MBR(磁盘主引导记录)的,有感染VBR(卷引导记录)的,还有用驱动对抗安全软件的,最近则出现了一种连环感染MBR和VBR的新型木马,我们将其命名为“双枪”木马。

1 摘要

图1

然后判断第一个分区是否为活动引导分区

图2

是活动分区读取VBR前面两个扇区,判断下引导分区是否为NTFS分区操作系统引导文件是BootMgr 或者是Ntldr。

图3

接下来读取后续的0xf个扇区

图4

将当前系统的BPB系统更新至恶意代码中同时将恶意代码刷回VBR。

图5

紧接系统读取VBR 控制权转交给VBR部分

图6

2.1 VBR执行部分

然后执行VBR 代码部分

图7

再次检查系统文件格式, 检查系统是否支持扩展Int13h。

图8

后续将读取从VBR开始16个扇区到 0x7e00 缓冲区。

图9

随后一个JMP指令被木马修改跳转到恶意代码执行。

图10

恶意代码执行

图11

为恶意代码执行分配空间

图12

跳转

图13

将4ce * 2 = 99c大小的恶意代码解密到刚刚开辟的高端地址执行。

图14

然后跳转到刚刚解密的高端地址执行 

解密系统原始VBR部分。

图15

读取磁盘末尾的加密sys文件到0x9300 缓冲区,后续开机部分会解密这部分数据

扇区总数0x5a。

图16

扇区偏移为 0x3a382c41 (磁盘大小为 500GB )

图17

读取完成后挂钩系统15h中断为后续获得执行机会。

挂钩Int15中断

图18

挂钩后地址为 9e800+630 = 9ee30

图19

随后返回到解密的原始VBR处继续执行。

图20

VBR执行后控制转移给了bootmgr加载处为0x2000。

2.2 BootMgr执行部分

BootMgr在获取系统内存信息时候调用Int15 而这个服务被木马挂钩

执行木马挂钩函数。

检测地址是否大于0x9000 bootmgr为 0x2000 且功能号是否E820。

图21

如果EB20 从系统返回结果中隐藏自身高端内存。

图22

如果是ntldr调用来且功能号位0xE820则搜索。

对应代码为

挂钩后代码为

跳转到 9e800 + 5e8 = 9ede8 处继续执行。

该函数主要设置硬件断点 dr0 dr2 dr0针对xp以上系统 dr2针对xp

挂钩Int1后。

中断函数为 64字节中 低16偏移 高16位段偏移

90000 + F09c = 9F09c

设置硬件断点  替换系统中断

该Int1中断会被触发多次, 当BootMgr后续代码被自身加载到 0x401000处执行后被触发

当系统控制权由 BootMgr  准备转移 Winload时候被也触发, 这是我们关心的中断。

即将被挂钩的系统函数为:

BootMgr! Archx86TransferTo32BitApplicationAsm

触发的相关指令为:

装载系统中断表

被中断 然后 往后 查找特征码  FF D0 查找范围为0x7f 然后

挂钩 。

该挂钩函数为一个通用函数 :

挂钩前函数:

当系统执行到BootMgr! Archx86TransferTo32BitApplicationAsm

挂钩后函数跳转到 9ef84处执行 。

该挂钩函数主要为恢复Archx86TransferTo32BitApplicationAsm,挂钩Winload 里面两处函数  为后续系统进入Winload引导获取执行权限。

挂钩1为  查找特征码  0F 00 D8  实际上为函数 Winload!OslArchTransferToKernel

相关指令为:

查找特征码:

后续接着查找 0xcb 范围为 0x40 查找处即为 retf指令

将其Patch。

Patch后代码为

挂钩2 为  查找特征码 68 12 00 00 E0 , 实际上为函数 Winload!OslpLoadAllModules

中对函数的调用 BlImgAllocateImageBuffer 并保存该函数地址。

查找特征码

并挂钩

挂钩后函数代码为

 

随后返回到系统流程

2.3 Winload执行部分

系统执行到Winload OslpLoadAllModules函数后, 其中偏移177处已经被Inline挂钩

跳转到 9ef1e处执行。

该函数主要作用

解密 磁盘尾部的0x5a个扇区数据并加载, 调用 BlImgAllocateImageBuffer  申请nt内存地址

解密调用 异或解密。

并且重定位好文件

调用 BlImgAllocateImageBuffer

随后系统将执行到  OslArchTransferToKernel,

将控制权交给 Nt 时候 触发第二个挂钩。

执行的函数为 9ed38,

该函数主要为 申请 BK_LDR_CONTEXT 结构 挂入系统Boot驱动加载链

并调用该解密驱动的入口函数。

3 NT系统加载后

3.1 联网下载改主页驱动

调用解密的驱动  该驱动主要功能为 网上下载另外一个改首页驱动。

创建下载线程

域名解析 分操作系统区分  Vista以上操作 使用Wsk函数 网络收发数据包。

先检测 该驱动是否加载

随后会检测该标志

联网下载代码

自己实现DNS域名解析  向53端口发解析数据包。

获取磁盘信息

计算发送统计数据

Base64编码后

发送给服务器 获取即将要下载驱动长度,将下载下来的数据异或解密后加载执行。

而后加载该驱动

3.2 改主页驱动

驱动被加载后 创建设备名

然后开启线程  检测MBR是否被感染

读取

接着使用IOCTL_DISK_GET_DRIVE_GEOMETRY获取磁盘大小。

然后读取磁盘末尾5a个扇区数据  并将开机驱动异或写入磁盘尾部。

写入成功后写入MBR 第个扇区后 F个扇区。

最后写入0号扇区完成感染,  并且会挂钩磁盘底层设备Dispatch钩子保护自身MBR不被改写。

且会删除Grub启动项

改首页部分主要通过挂钩 ProcessNotify注入进程完成。

注入的进程名字通过Hash计算

注入进程名

修复。

完结。

原文发布时间为:2017年7月14日

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-28 01:26:59

“双枪”狙击:首例连环感染MBR和VBR的顽固木马分析的相关文章

谍影追踪:全球首例UEFI_BIOS木马分析

本文讲的是谍影追踪:全球首例UEFI_BIOS木马分析, 0x00简介 不久前,广州网友李先生向360安全中心求助,反映他的电脑系统自动创建名为aaaabbbb的陌生账号,杀毒软件反复报毒,即使重装系统仍然无法清除病毒.  经过360工程师远程协助的初步判断,李先生电脑主板BIOS很可能感染了恶意代码.为此,我们请李先生把主板邮寄到360公司北京总部进行分析,发现这是一种前所未见的新型BIOS BOOTKIT.由于它会在系统中设置间谍账号进行远程控制,我们将其命名为谍影木马. 与以往的BIOS恶

首例具有中文提示的比特币勒索软件“LOCKY”

一.安天安全研究与应急处理中心(安天CERT)发现一款新的勒索软件家族,名为"Locky",它通过RSA-2048和AES-128算法对100多种文件类型进行加密,同时在每个存在加密文件的目录下释放一个名为_Locky_recover_instructions.txt的勒索提示文件.经过安天CERT研究人员分析发现,这是一类利用垃圾邮件进行传播的勒索软件,是首例具有中文提示的比特币勒索软件. 2 样本分析 2.1 样本标签 1.1样本功能 该勒索软件"Locky"使

广东现国内首例甲流重症例

本报讯(记者任珊珊 通讯员粤卫信)广东省卫生厅昨晚通报,8月11日~12日,全省新增报告7例甲型H1N1流感确诊病例,其中广州报告一例重症患者.据悉,该患者也是国内首例报告重症病例.目前患者仍处于中度昏迷状态,病情危重. 家中昏倒一度心跳停止 重症病例是一名17岁的广州初三男生.他8月5日出现发热,6日在家昏倒,随后被送到广州市中医院急诊抢救.入院时处于深昏迷状态,心跳停止,血压测不到.经全力抢救,患者心肺复苏成功,心跳血压恢复.8日转到广州市呼吸病研究所治疗. 10日下午,经省专家组再次会诊,

永嘉县法院成功举行浙江首例厂房网络司法拍卖

新华社温州2月6日电(记者张和平)2月6日浙江省永嘉县法院举行http://www.aliyun.com/zixun/aggregation/10527.html">新闻发布会称, 2月5日该院成功举行浙江首例厂房网络司法拍卖,将获得的2803万元拍卖款首先支付工人欠薪249万余元. 网络司法拍卖是由法院对被执行的标的物通过互联网平台进行公开拍卖的一项创新司法活动.与传统司法拍卖相比,它具有范围广.时效快.信息公开公正.流程透明作弊难.成交率高.交易价格最大化.竞拍成本最小化等优势,可最大

全国首例特大地沟油案,现多家知名企业被卷入

本报讯(记者 张禹 实习生 董晓楠)昨日股市开盘,一则临时停牌公告将股民的眼光引向了湘股唐人神(002567).公告称,公共传媒出现关于唐人神的信息,可能对公司股票交易价格产生较大影响,经公司申请,股票于9月3日开市起临时停牌. 根据记者的了解,所谓公共传媒的信息,即唐人神下属的河南中原湘大骆驼饲料有限公司(简称中原湘大)与河南省惠康油脂有限公司(简称河南惠康)有业务往来,因此被怀疑卷入地沟油案.而自全国首例特大地沟油案于8月22日在宁波中院开审以来,不断有新案情爆出,已经有多家上市公司被涉及,

粤现国内首例甲流重症病例

广东省卫生厅昨晚通报,8月11日~12日,全省新增报告7例甲型H1N1流感确诊病例,其中广州报告一例重症患者.据悉,该患者也是国内首例报告重症病例.目前患者仍处于中度昏迷状态,病情危重. 家中昏倒一度心跳停止 重症病例是一名17岁的广州初三男生.他8月5日出现发热,6日在家昏倒,随后被送到广州市中医院急诊抢救.入院时处于深昏迷状态,心跳停止,血压测不到.经全力抢救,患者心肺复苏成功,心跳血压恢复.8日转到广州市呼吸病研究所治疗. 10日下午,经省专家组再次会诊, 意见为:1.心律失常:心室颤动,

镇江查获首例网上销售侵权商品案

近日,丹徒工商局查获一起在网上销售侵权商品的案件,这是镇江市查处的首例网上销售侵权商品案件. 经查,当事人沈某未经德克斯户外用品有限公司许可,在其网店上擅自使用"UGG"注册商标进行宣传,从事"UGG"牌雪地鞋的销售,所售"UGG"牌雪地鞋均为其在网上所购,被查扣的"UGG"牌雪地鞋经商标权利人鉴定为假冒产品.据悉,沈某根据不同的型号,在网上销售时报价为每双50-180元不等,而正牌"UGG"牌雪地鞋价格在

镇江市查处首例网上销售侵权商品案件

近日,丹徒工商局查获一起在网上销售侵权商品的案件,这是镇江市查处的首例网上销售侵权商品案件. 经查,当事人沈某未经德克斯户外用品有限公司许可,在其网店上擅自使用"UGG"注册商标进行宣传,从事"UGG"牌雪地鞋的销售,所售"UGG"牌雪地鞋均为其在网上所购,被查扣的"UGG"牌雪地鞋经商标权利人鉴定为假冒产品.据悉,沈某根据不同的型号,在网上销售时报价为每双50-180元不等,而正牌"UGG"牌雪地鞋价格在

中国内地首例甲型H1N1流感病例确诊过程披露

中新网5月11日电 卫生部今日举行甲型H1N1流感首例确诊病例情况新闻通气会,中国疾病预防控制中心病毒病预防控制所所长李德新在会上介绍了中国内地第一例甲型H1N1流感感染病例确诊的过程. 卫生部今天上午宣布确诊中国内地第一例甲型H1N1流感感染病例,李德新简单介绍了诊断病例确诊的过程. 他说,在甲型H1N1流感流行的时候,在卫生部领导的部署下,中国疾病预防控制中心病毒病预防控制所很早就开始了诊断试剂的研制,在不到三天的时间内,制备了两套诊断试剂.一套是用美国疾控中心的技术方法,另外一套是自己建立