Author:卫士通攻防实验室([email protected])

0x00 引言


顾名思义,注入这种技术就是将代码或DLL注入到另外一个正在运行的进程中,以实现隐藏自身或其他目的。常见病毒根据其需求会选择不同的注入方式,但每种注入方式都是值得我们了解和学习的。本系列文章打算把常见病毒的注入方式分门别类地进行汇总,在每个类别中选择一个有代表性的病毒,逆向分析该病毒的注入方式,并展示给各位读者,以供大家学习和参考。

作为本系列的第一篇,笔者将介绍利用WriteProcessMemory()函数进行的DLL注入。作为该类注入方式的代表DesktopLayer.exe也很具有分析价值,下面开始进入正文。此外,笔者忠心希望本系列能给读者一点启发和帮助,但由于笔者知识有限,才疏学浅,文中不当或错误之处还请各位读者包容和指正。

  • 分析工具:IDA,OD,CFF等。
  • 分析环境:Win7 x86 Vmware
  • 样本地址:百度能搜到一堆,实在弄不到,再联系笔者吧。

0x01 样本概况


Name DesktopLayer.exe
Size 55.00 KB (56320 bytes)
MD5 FF5E1F27193CE51EEC318714EF038BEF

该病毒是近一两年出现的,功能全面,结构合理,是个不错的分析和学习对象。为了让读者更顺利的进行分析和学习,笔者在2.1-2.3节逆向分析介绍了实现注入之前的代码功能,如果对这部分不感兴趣或是不打算逆向这个样本,可以直接跳到2.4节。

0x02 详情分析


一、 脱壳

A. 一层脱壳

样本被加了UPX 2.90壳。UPX壳最主要的目的是减小程序的体积,其特点是较高的压缩率和较快的解压速率,与TMD、VMP这类壳的设计理念完全不同,这类壳更注重对代码提供保护的壳。UPX是免费软件,其官网上可以找到每个UPX版本的加壳程序和相应脱壳程序,网址为http://upx.sourceforge.net/。这里笔者也懒得去网上翻了,直接手动脱壳就可以了,其脱壳后的入口点模样如下:

pic1

B. 二层脱壳

脱壳之后的样本仍然压缩了大量的代码,深入分析之后,可以判断为是变形UPX壳。由于UPX是开源的,所以很多同行会根据需要修改UPX的源代码。该变型壳首先解码UPX解码部分的代码,然后利用UPX的解码代码再次解码恶意功能的代码。其中,第一次解码完成后,会跳入该地址继续执行,该地址与3.1.1节所述的UPX代码基本相同,等完成其解码之后,可以再次Dump,其最终的入口点如下:

pic2

经过二层脱壳之后,会发现样本的图标已经改变:

pic3

图中左侧为原始图标,右侧为完全脱壳之后的图标。

二、 第一次执行分析

当正确地脱掉两层壳之后,就会看到这段程序原本的模样:

pic4

下面开始着重分析其功能,首先是获取测试机的默认浏览器及其位置,其获取方式是查找注册表中,HKCR\http\shell\open\command的键值:

pic5

在笔者分析机中,该值为:

pic6

即默认的IE浏览器,位置为C:\Program Files\InternetExplorer\iexplore.exe。而后会通过FindFirstFile()函数判断是否存在该文件,即iexplore.exe:

pic7

如果不存在,那么会在几个默认位置进行查找:

pic8

如果存在,则继续后续操作。接下来会创建互斥体。进而,会通过GetModuleFileName()函数获取自身执行体所在位置和文件名:

pic9

进而会将自身执行体的文件名与DesktopLayer.exe比较:

pic10

由于笔者获取到的样本名字是dnf_srv.exe,显然与之不同。那么,样本会以此判断以下7个目录是否可以有读写权限:

  1. %ProgramFiles%
  2. %CommonProgramFiles%
  3. %HOMEDRIVE%%HOMEPATH%
  4. %APPDATA%
  5. SystemDirectory
  6. WindowsDirectory
  7. TempPath

当找到第一个有权限的目录是,在该文件夹下创建名为Mirosoft的文件夹。在笔者的测试机中,%HOMEDRIVE%%HOMEPATH%是有相应权限的,即会在C:\Users\zzz目录下,创建Microsoft文件夹。并将dnf_srv.exe重命名为DesktopLayer.exe,并复制到C:\Users\zzz\Microsoft文件夹下:

pic11

pic12

此后,调用CreateProcess()创建该进程:

pic13

创建该进程之后,程序就调用ExitProcess()退出了。

三、 第二次执行分析

此次执行一直到比较执行体名称的位置之前,都没有任何变化。而与DesktopLayer.exe比较之后,出现了不同行为。首先是,对ntdll.dll中的ZwWriteVirtualMemory()进行hook操作:

pic14

其操作结果为:

pic15

而后,会调用CreateProcess函数,启动iexplore.exe进程,该进程的执行体所在位置已于上文中通过查询注册表方式找到:

pic16

Createprocess()函数内部会调用ZwWriteVirtualMemory()函数,从而执行其经过hook的代码,其调用栈如下:

pic17

其中,sub_402A59即为其HookCode.

四、 HookCode执行分析

HookCode首先完成其正常的WriteVirtualMemory()函数功能:

pic18

进而,通过ReadProcessMemory()函数获取iexplore.exe进程的内存信息:

pic19

根据读取到的内存,可以找到后续对iexplore.exe的hook点。

然后,在自身进程内,解码出rmnsoft.dll,手动加载,并根据导入表和重定位表进行相应的操作,最后修改页保护等操作:

pic20

当在本地加载完之后,就会把rmnsoft.dll注入到iexplore.exe,这需要分6步进行:

第一步,将DLL写入iexplore.exe:

pic21

pic22

特别强调的是,在iexplore.exe中申请的内存位置和本进程申请内存的位置是一样的,这样做的好处是:避免了在iexplore.exe的重定位操作,大大减小了代码的复杂度。在笔者的测试机中,其基地址同为0x20010000,如图:

pic23

第二步,将初始化导入表代码写入iexplorer.exe:

pic24

这里需要指出的是,代码内容主要为对PE头的进行操作的PIC代码。

第三步,将修改页保护相关代码写入iexplorer.exe。

pic25

该段代码的作用是通过PE头得到各个区段的页保护属性,同样是PIC代码。

第四步,将修复代码写入iexplorer.exe。

pic26

该段代码会调用第1步、第2步、第3步写入的代码。在第5步中,会执行此步骤中的代码。

第五步,将相关数据写入iexplorer.exe。

pic27

第六步,在刚刚找到的hook点写入shellcode,寻找hook点的相关内容见上文:

pic28

其中,shellcode内容为:BF 00 00 07 00 68 00 00 08 00 FF D7,长度为0xC。

pic29

0x70000和0x80000分别为第3步写入的代码基址和第4步写入的数据基址。等程序运行到hook点时,会执行shellcode,从而跳到0x70000地址即第3步写入的代码继续执行进行相关操作。

至此,完整的注入过程和方法已经分析完毕。如果对这部分不是很理解,建议阅读和学习《程序员的自我修养》一书,该书中满满的全是干货。

下面看一下iexplore.exe的执行效果如何:

执行shellcode:

pic30

然后初始化导入表:

pic31

然后,分段判断并修改代码的页保护:

pic32

最后,调用DLL main:

pic33

此后,该恶意DLL会开始他的行为。

五、rmnsoft.dll分析

该DLL可以在其加载之前dump出来,这里就不做演示了。此外,该DLL并未有混淆或者加壳等措施,逆向起来比较轻松,这里就不做详细分析,只做简要介绍:

pic34

如上图,DLL会创建5个线程,其中每个线程会实现其相应的恶意功能。

0x03 总结


本文以病毒DesktopLayer.exe为样本,着重介绍了利用WriteProcessMemory()函数进行DLL注入的方法,简而言之,可以认为程序直接将所有相关的代码和数据直接写到被注入的进程空间中。其注入的DLL只在内存中出现,并未在硬盘中出现过。这种注入方式需要对PE结构有较好的理解,且对DLL装载过程有很好的理解,建议不熟悉这部分内容的读者可以阅读和学习《程序员的自我修养》,以进一步获得提高。

本系列会陆续介绍其他常见病毒的注入方式,希望各位读者能够有所收获。