Mục lục bài viết || Contents of the article

    Bài viết Phân tích, phát hiện và gỡ ỏ mã độc Practical Malware Analysic Lab11-01 được rất nhiều sự quan tâm, hưởng ứng  của bạn đọc, tiếp nối chuyên đề này SecurityBox gửi đến bạn đọc Phân tích, phát hiện và gỡ bỏ mã độc Practical Malware Analysis Lab11-02 qua bài viết dưới đây.

    Phân tích mã độc Lab11-02 trong cuốn Practical Malware Analysis của Andrew Honig và Michael Sikorski (https://nostarch.com/malware)

    Mẫu mã độc của Lab11-02 có thể tải về từ: https://github.com/mikesiko/PracticalMalwareAnalysis-Labs

    Phân tích

    Lab11-02 gồm 2 file Lab11-02.dll và Lab11-02.ini

    Lab11-02.dll cung cấp hàm export duy nhất là installer; Lab11-02.ini chứa chuỗi string duy nhất được mã hóa

    Khi được cài đặt, Lab11-02.dll thực hiện:

    • Set giá trị cho registry value SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLsspoolvxx32.dll

    lab1121

    lab1122

    Khi được nạp, Lab11-02.dll thực hiện các hành vi:

    • Giải mã nội dung file %systemroot%\System32\Lab11-02.ini (“Lab11-02.ini” hard-coded) được chuỗi billy@malwareanalysisbook.com. Như vậy, file Lab11-02.ini phải nằm trong thư mục “%systemroot%\System32” và phải có tên chính xác là “Lab11-02.ini” thì mã độc mới thực thi đúng

    lab1123

    • Kiểm tra tiến trình đang nạp Lab11-02.dll cho một trong các tiến trình “THEBAT.EXE”, “OUTLOOK.EXE”, “MSIMN.EXE”, là tiến trình của các mail client
    • Nếu đang được nạp bởi một trong các tiến trình trên, mã độc thực hiện Inline Hooking trên hàm send của thư viện wsock32.dll.

    lab1124

    • Inline Hooking hàm send: Tìm kiếm trong buffer cho chuỗi “RCPT TO:”, thay thế bằng chuỗi “RCPT TO:  <địa chỉ email giải mã được từ Lab11-02.ini XXX>\r\n”. Như vậy, mã độc thêm địa chỉ email lấy từ Lab11-02.ini vào danh sách người nhận email mỗi khi các email client kể trên thực hiện gửi đi một email.

    lab1125

    Phát hiện

    Lab11-02.dll có thể phát hiện bằng signature:

    • 20 byte tính từ fileoffset 5483, là đoạn code thực hiện Inline Hooking trên hàm send

    lab1126

    • 20 byte tính từ fileoffset 5591, là đoạn ghi registry value và copy file Lab11-02.dll vào %systemroot%\system32\.

    lab1127

    Gỡ bỏ

    • Xóa data trong registry value SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
    • Xóa file Lab11-02.dll; kill handle và xóa %systemroot%\System32\spoolvxx32.dll
    • Cố gắng xóa %systemroot%\System32\Lab11-02.ini

    lab1128

    XEM THÊM: Phân tích mã độc Lab 09 Đầy đủ nhất TẠI ĐÂY

    Bài viết đề xuất || Recommended
    Không chỉ website của doanh nghiệp nhỏ mà ngay cả website của nhiều tổ chức, doanh nghiệp lớn tại Việt Nam cũng đã từng bị xâm nhập. Thực trạng này dẫn...
    Kiến thức | 24/03/2021
    Một trong những chìa khóa để kinh doanh online thành công là bảo mật website của doanh nghiệp.  1. Lý do doanh nghiệp kinh doanh online cần đẩy mạnh bảo mật...
    Kiến thức | 24/03/2021
    Bảo mật website hiện đang là yêu cầu cấp thiết với mọi doanh nghiệp. Theo đó, các đơn vị an ninh mạng cũng cho ra đời nhiều dịch vụ bảo mật website đa...