最近好忙,把之前做的一个分析发出来吧。是一个朋友给我发的。在这个样本里也学到不少东西。
Publisher sample
沙盒报告
Hybrid沙盒报告
vt报告
网络行为
访问google.com探测网络情况。
访问hxxps://connectini.net/series/conumer4publisher.php广告页面

修改内核
在nsi.dll中检测到hook钩子,NSI User-mode interface DLL
从程序中提取出该dll
静态分析
定时启动edge并访问网站
反混淆
通过de4dot检测出为.NET Reactor混淆。
1 | C:\Users\Scr1pt\Desktop\de4dot-master\Release\net45>de4dot.exe Wycuwaeqaetae.exe -d |
脱壳完成后如下
代码分析
main函数
1 | private static void Main(string[] args) |
- 调用Class2.smethod_1并传入参数args
class2中核心代码功能
1 | public static List<string> smethod_2() |
找到菜单里的浏览器如
找到操作系统默认浏览器
1 | ``` |
编写脚本进行解密
1 | using System; |
解密了字符串后,调用网络函数
1 | Config_CPM_To_Work_ID__njnghyznt58gkup7hpx5 PBM = Class9.smethod_1(); |
1 | public static Config_CPM_To_Work_ID__njnghyznt58gkup7hpx5 smethod_1() |
访问如下ip和域名
重要的注册表,从中分析出该病毒共有四个部分
1 | HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Recovery |
动态分析
DpEditor程序在运行后会自动提权
设置策略ASLR
信息搜集
读取剪贴板
handler sample
starter样本为C:\Program Files (x86)\DB Browser for SQLite\Fabyshamyne.exe
handler样本会调用windows updater样本,也就是updater样本
main
1 | // Class4 |
编写解密函数
1 | using System; |
涉及到两个域名, 两个都挂了
1 | https://uchiha.s3.pl-waw.scw.cloud/madara/rec-ggqbmb8yyq32mkm8.exe |
然后class4.smethod_0函数没一秒访问一次google.com
1 | private static void smethod_0() |
然后去注册表里找starter
键经过解密后得到starter的路径,也就是C:\Program Files (x86)\DB Browser for SQLite\Fabyshamyne.exe
.然后以同样的方式寻找setter
,也就是C:\Program Files (x86)\DB Browser for SQLite\Windows__Update.exe
1 | internal static string smethod_0(string string_2, string string_3) |
得到路径后,会发起网络行为去访问之前得到的两个域名。
1 | internal static bool smethod_0(string string_0, string string_1) |
再写入setters的config
The runtime uses legacy CAS policy.
1 | internal static void smethod_0(string string_0) |
设置processInfo并启动进程windows__updater.exe(setter)
UseShellExecute = true
- 调用的是 ShellExecute
UseShellExecute = false
- 调用的是 CreateProcess
Verb = “runas”
- 表示进程以管理员权限启动
1 | internal static bool smethod_1(string string_0, string string_1) |
starter sample
C:\Program Files (x86)\DB Browser for SQLite\Fabyshamyne.exe
setter sample
C:\Program Files (x86)\DB Browser for SQLite\Windows__Update.exe
main
1 | // Class12 |
获取key值并返回到array
ZiUe+wge1VAJ72v/pDJqhJiZEXHqRrfqwloqvO+GJXjcTH+kshpDQsoK+Q50NF4foeTa5fED4oRGjzZ3HaCX4Q==
主代码逻辑到
1 | bool flag; |
Class9.smethod_0函数,post访问https://connectini.net/Series/za3ma_za3ma.php(存活)
传入参数nchallahTe5dem=
Author: scr1pt