Nicky_home⛄

Nicky模拟人生.Log

白加黑样本一则

构成

202406141857419
202406141857578
文件名sha1注释
截图.bmpb7f594a1966e3d86170d217fb6edf55bbf4b1475link
Au.exe056c5c9795131cb787cccfe19eeecb6175836403白文件
Reg.dllf52d5de2123e1dc802237bb78db61027652605d9伪装网盾
Config.dat0f150392802759c33eed6266239f4a9a8cba5337
HD_Comm.dllb85a6e7db920baac5f8268e60395f07f6757e45e
DNF价格表.jpg2c12856cc88e98ca3d80e3c1d5b22cd09dcf2edc
io.dataad8554c20d27c80ff2dfd5b5dac3316e1de674f
TenioDL_core.dllb85a6e7db920baac5f8268e60395f07f6757e45e
load.exe056c5c9795131cb787cccfe19eeecb6175836403Au.exe
dllhost.exe898912356430702ed4d96beb8a0053a82869c7df
202407230948899

执行

执行顺序:

截图.bmp–>rundll32.exe–>Reg.dll–>HD_Comm.dll–>TenioDL_core.dll–>Au.exe

–>Config.dat–>QQGame.exe–>io.dat–>DNF价格表.jpg

如果运行Au.exe 会提示TenioDL_core.dll缺失

202406191817155

运行截图.bmp

202406191818856

生成TenioDL_core.dll

执行Au.exe

202406191818591

新建limit文件夹在路径下

202406191817935

分析

.\信誉新价格\截图.bmp

实际是一个lnk

%systemroot%\System32\rundll32.exe dat\reg.dll DriverInfo

.\信誉新价格\dat\Au.exe

带正规签名 正常软件 被利用的白文件

image-20240616230713247
.\信誉新价格\dat\reg.dll

可能与华智大宝管理工具有关联

image-20240616233156743

华智大宝管理工具是一款网盾,该样本签名失效,推测是伪装的文件,或者被修改过的文件。

image-20240616234151261
202407011553197

根据lnk的内容 主要运行的.\reg.dll DriverInfo这一模块

存在目录中的隐藏dll 运行过程中调用了HD_Comm.dll

image-20240616234405069
.\信誉新价格\HD_Comm.dll
202406171834703

脱壳

202406171834912

创建进程互斥 检测HD_Comm.dll存在

从路径中删除尾随文件名和反斜杠PathRemoveFileSpecA

将路径和文件名更正为.\dat\TenioDL_core.dll 复制到对应路径

检索包含指定模块的文件的完全限定路径GetModuleFileNameA

获取模块wow_helper 更正路径和文件名为.\dat\Au.exe

执行.\dat\Au.exe

202406171835044

sub_100016B0()解密./Config.dat

202406191818767

sub_10001000 解密后载入

sub_100014DE 载入模块wow_helper

./Config.dat
202406191817961

发现这个dat的文件头是MZ

202406191817211

解密文件

通过xdbg动态调试 然后dump解密后的内存 最简洁

文件大小通过.\config.dat 的大小确认64CF0

202406261624026
202406261627843

1, 选择 插件/Scylla 打开插件窗口

2, 选择 File/ Dump memory

202406261809405

解密后的文件sha1:29a161ac14fde538fb10e71bf8aefbe0c0bc16f8

PcMain.dll

模块:wow_helper、UserService

202406261704821

创建套接

202406261719989
202406261719572

遍历查询进程里是否存在金山安全软件

202407011553830

载入运行

202407011553104

释放运行QQGAME

202407011553438

最后释放图片

202407011553945

释放io.dat

202407011553464

io.dat 与DNF价格表.jpg 大小一直 推测io.dat解密后得到DNF图片

202407230948773

提取两个资源文件

202406261719243
202406261727053

Data_1.bin即dllhost.exe

./limit/dllhost.exe

载入模块

202406191817280

解密.\config.dat 并运行

202406191817959

load.exe被白利用的文件

202406191817256
202406261727053

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注