荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: gordonlot (要学习啦), 信区: Virus
标  题: 广外女生木马的分析方法
发信站: 荔园晨风BBS站 (Fri Dec 21 09:49:47 2001), 转信

  这个木马是广东外语外贸大学“广外女生”网络小组的作品,它可以运行于WIN98
,WIN98SE,WINME,WINNT,WIN2000或已经安装Winsock2.0的Win95/97上。与以往
的木马相比,它具有体积更小、隐藏更为巧妙的特点。可以预料,在将来的日子里
它会成为继“冰河”之后的又一流行的木马品种。

  一般的木马的服务器端一旦运行之后都会对注册表以及系统文件做一些手脚,所以
我们在分析之前就要先对注册表以及系统文件做一个备份。

  首先打开RegSnap,从file菜单选new,然后点OK。这样就对当前的注册表以及
系统文件做了一个记录,一会儿如果木马修改了其中某项,我们就可以分析出来了
。备份完成之后把它存为Regsnp1.rgs。

  然后我们就在我们的电脑上运行“广外女生”的服务器端,不要害怕,因为我
们已经做了比较详细的备份了,它做的手脚我们都可以照原样改回来的。双击
gdufs.exe,然后等一小会儿。如果你正在运行着“天网防火墙”或“金山毒霸”
的话,应该发现这两个程序自动退出了,很奇怪吗?且听我们后面的分析。现在木
马就已经驻留在我们的系统中了。我们来看一看它究竟对我们的做了哪些操作。重
新打开RegSnap,从file菜单选new,然后点OK,把这次的snap结果存为Regsnp2.
rgs。
从RegSnap的file菜单选择Compare,在First snapshot中选择打开Regsnp1.rgs,
在Second snapshot中选择打开Regsnp2.rgs,并在下面的单选框中选中Show
modifiedkey names and key values。然后按OK按钮,这样RegSnap就开始比较两
次记录又什么区别了,当比较完成时会自动打开分析结果文件Regsnp1-Regsnp2.
htm。

  看一下Regsnp1-Regsnp2.htm,注意其中的:

Summary info:
Deleted keys: 0
Modified keys: 15
New keys : 1

  意思就是两次记录中,没有删除注册表键,修改了15处注册表,新增加了一处
注册
表。再看看后边的:

File list in C:\WINNT\System32\*.*


Summary info:
Deleted files: 0
Modified files: 0
New files : 1


New files
diagcfg.exe Size: 97 792 , Date/Time: 2001年07月01日 23:00:12
--------------
Total positions: 1


  这一段话的意思就是,在C:\WINNT\System32\目录下面新增加了一个文件
diagcfg.exe,这个文件非常可疑,因为我们在比较两次系统信息之间只运行了“
广外女生”这个木马,所以我们有理由相信diagcfg.exe就是木马留在系统中的后
门程序。不信的话你打开任务管理器看一下,会发现其中有一个DIAGCFG.EXE的进
程,这就是木马的原身。但这个时候千万不要删除DIAGCFG.EXE,否则系统就无法
正常运行了。
木马一般都会在注册表中设置一些键值以便以后在系统每次重新启动时能够自动运
行。我们再来看看Regsnp1-Regsnp2.htm中哪些注册表项发生了变化,凭借经验应
该注意到下面这条了:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\@

Old value: String:  %1  %*
New value: String:  C:\WINNT\System32\DIAGCFG.EXE  %1  %*


  这个键值由原来的 %1  %*被修改为了C:\WINNT\System32\DIAGCFG.EXE  %1
 %*,因为其中包含了木马程序DIAGCFG.EXE所以最为可疑。那么这个注册表项有什
么作用呢?
它就是运行可执行文件的格式,被改成C:\WINNT\System32\DIAGCFG.EXE  %1  %*
之后每次再运行任何可执行文件时都要先运行C:\WINNT\System32\DIAGCFG.EXE这
个程序。
原来这个木马就是通过这里做了手脚,使自己能够自动运行,它的启动方法与一般
普通木马不太一样,一般的木马是在
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*
键里增加一个键值,使自己能够自启动,但这种方法被杀毒软件所熟知了,所以很
容易被查杀。而“广外女生”这个木马就比较狡猾,它把启动项设在了另外的位置


  现在我们已经掌握了这个木马的驻留位置以及在注册表中的启动项,还有重要
的一点就是我们还要找出它到底监听了哪个端口。使用fport可以轻松的实现这一
点。在命令行中运行fport.exe,可以看到:

……
1176 DIAGCFG -> 6267 TCP C:\WINNT\System32\DIAGCFG.EXE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 注意这行!!


……


  我们可以清楚的看到,木马程序监听在TCP的6267号端口上了。我们到目前为
止就可以说掌握了“广外女生”这个木马在我们系统中的全部动作了,现在我们可
以轻而易举的查杀它了。

三、查杀

  经过前面的分析我们已经了解了“广外女生”这种木马的工作方式,现在我们
就来清除它。下面就是彻底清除“广外女生”的方法,注意:这个步骤的次序不能
颠倒,否则可能无法完全清除掉此木马。

1.按“开始”菜单,选择“运行”,输入regedit,按确定。打开下面键值:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\,但是先
不要修改,因为如果这时就修改注册表的话,DIAGCFG.EXE进程仍然会立刻把它改
回来的。

2.打开“任务管理器”,找到DIAGCFG.EXE这个进程,选中它,按“结束进程”来
关掉这个进程。注意,一定也不要先关进程再打开注册表管理器,否则执行
regedit.exe时就又会启动DIAGCFG.EXE。

3.把HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\的键
值由原来的C:\WINNT\System32\DIAGCFG.EXE  %1  %*改为 %1  %*。

4.这时就可以删除C:\WINNT\System32\目录下的DIAGCFG.EXE了。切记万万不可首
先删除这个文件,否则的话就无法再系统中运行任何可执行文件了。由于我们下面
还打算进一步深入分析这个木马,所以现在不删除它,而是把它拷贝到其他的目录
以便研究。

四、深入研究

  我们已经知道了“广外女生”的基本工作原理、启动流程以及如何彻底清除它
了,但是还有一点我们没有彻底弄清楚,那就是它是如何对付“天网防火墙”或“
金山毒霸”的。要深入了解这一点,我们必须要去看“广外女生”的代码,这个木
马并没有公布源代码,但是我们仍然可以通过反汇编它来看个究竟。

  “广外女生”的服务器端只有96K,显然是使用了压缩软件进行了加壳的,我
们首先就要确定它到底加了什么壳。通过使用FileInfo这个小工具就可以侦测出来
。现在我们就把前面分析过的那个DIAGCFG.EXE复制到FileInfo的目录下,然后在
命令行下fi.exe,然后按回车,就会显示:

 ……

  FileInfo就已经检测出DIAGCFG.EXE是使用了ASPack v1.06b进行加壳。知道了
它的加密方法我们就可以使用ProcDump来把它脱壳了。
运行ProcDump,点击Unpack按钮,因为我们要脱ASPack v1.06b的壳,所以就在其
中选中Aspack<108,然后按OK。这时它会让你打开要脱壳的文件,我们就选
DIAGCFG.EXE,打开。然后稍微等几秒种后按“确定”,ProcDump就会把DIAGCFG.
EXE脱壳,然后会出个对话框要你把脱壳过的文件存盘,我们就把它存为gwns.exe


  注意:这时候,木马又在你的系统上运行了一次,所以必须按照前面的清除步
骤重新把它清除掉。由于前面已经写过清除方法,这里就不再赘述了。

  好了,现在我们已经得到了这个木马加壳前的原始文件了,看看脱壳过的
gwns.exe,有194k之大,比原来的程序大了一倍还多,这就是加壳软件的功劳了。
现在就可以使用反汇编程序对其进行反汇编,然后看它的汇编程序代码了。

  我们就用IDA来反汇编它,顺便说一句,这个IDA是个超强的反汇编工具,是
cracker以及Windows hacker所必备的工具。下面我们就来看看部分反汇编过的代
码:

……

  木马首先加载了kernel32.dll,然后利用GetProcAddress来得到
RegisterServiceProcess这个API的地址,木马首先需要把自己注册为系统服务,
这样在Win9x下运行时就不容易被任务管理器发现。然后它会GetCommandLineA来得
到运行参数,如果参数是可执行文件的话就调用Winexec来运行。
……

  然后木马会查找snfw.exe和kav9x.exe的进程,也就是“天网防火墙”或“金
山毒霸”的进程,然后将其杀掉。
下面就是修改木马的注册表启动项,即
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\项,使其
能够在每次系统重新启动时能够自行启动。接下来木马就会初始化Winsock dll,
绑定端口,等待木马客户端的连接。

     截止目前为止,我们已经完成了对“广外女生”这个木马程序的全部分析过程,本文的
目的并不是简单的介绍“广外女生”这一种木马,而是通过对这个具有典型
意义的木马的详细分析,来向大家介绍对一般木马的分析方法。利用本文的分析方
法,你完全对任何一种未知的木马品种进行分析。最后我们再来总结一下对木马分
析的方法及步骤:

  首先对系统注册表以及系统文件进行备份,然后运行木马服务器端,再对运行
过木马的注册表以及系统文件进行记录,利用注册表分析工具对两次记录结果进行
比较,这样就可以了解木马在系统中做了哪些手脚。利用fport来查看木马监听端
口。然后利用所获取的信息做出木马的清除方法。

  如果想要对木马进行深入的分析,还应该对木马服务器端进行脱壳、反汇编。
这样就可以完全掌握木马的任何动作,当然,这需要你对汇编语言有相当的掌握程
度以及一定的耐心,因为冗长的汇编代码不是一般的新手所能完全阅读的。

  如果还想进一步分析木马报文格式的话,就用sniffer对木马的端口进行监听
,然后进行比较分析.

--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.48.221]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店