Skip to content

感染型病毒分析一则

· 11 min

感染型病毒是计算机病毒中最经典、也最顽固的一类。与普通的木马程序(独立存在)不同,感染型病毒像生物病毒一样,必须寄生在正常的“宿主”文件(如 .exe, .dll, .doc, .jpg 等)中才能生存和传播。

基本信息#

样本名称:resvr.exe

样本MD5:5E63F3294520B7C07EB4DA38A2BEA301

样本SHA1: B45BCE0FCE6A0C3BA88A1778FA66A576B7D50895

样本行为#

拷贝病毒文件resvr.exe释放到C:\Program Files (x86)\Common Files\microsoft shared\目录下设置其属性为系统属性隐藏并启动自释放文件C:\Program Files (x86)\Common Files\microsoft shared\resvr.exe。

img

释放隐藏文件
18:11:42:044, resvr.exe, 2520:3452, 2520, BA_extract_hidden, C:\Program Files (x86)\Common Files\microsoft shared\resvr.exe, , 0x00000000 [操作成功完成。 ],
启动自释放文件
18:11:42:544, resvr.exe, 2520:0, 2520, BA_exec_extratedfile, C:\Program Files (x86)\Common Files\microsoft shared\resvr.exe, , 0x00000000 [操作成功完成。 ],

在系统“「开始」菜单”添加程序开机启动项的快捷方式”程序\启动\水印标签系统.lnk“即将C:\Program Files\Common Files\Microsoft Shared\resvr.exe设置为开机启动项。

img

绑定监听端口0.0.0.0<40118>

18:11:46:693, resvr.exe, 1760:3832, 2520, NET_listen, 0.0.0.0:40118, protocol:(TCP)0 , 0x00000000 [操作成功完成。 ],

在resvr.exe所在的文件路径下创建X.bat文件,然后运行X.bat文件删除resvr.exe。

18:11:42:544, resvr.exe, 2520:0, 2520, BA_extract_hidden, C:\Users\JIoHEIgOpStmMbHN\Desktop\X.bat, , 0x00000000 [操作成功完成。 ],
18:11:42:746, cmd.exe, 1628:3480, 2520, BA_self_delete, C:\Users\JIoHEIgOpStmMbHN\Desktop\resvr.exe, , 0x00000000 [操作成功完成。 ],

入侵与潜伏(潜伏机制)#

隐秘部署:病毒母体(resvr.exe)释放后会转移至 \Microsoft Shared\resvr.exe ,并设置系统隐藏属性。

image-20260111165114175

金蝉脱壳Self_Delete_Via_Bat,释放并运行x.bat脚本,删除病毒原始文件,实现自毁伪装。

image-20260111165209917

影子自启动项

image-20260104181517432

img

指令中枢与环境自检(防御绕过)#

image-20260111170200371

通过检查 Index.dat 前两个字节(即代码中的 (_WORD)v4)来判断当前需要执行的任务:

情况 A:触发关机指令 (0x450 / 1104)

执行 sub_404011(0)。根据分析,这是一个提权并强制关机的操作。

情况 B:触发弹窗指令 (0x451 / 1105)

调用 CreateThread 启动 StartAddress 线程。在受害者桌面上弹出伪造的对话框进行诱骗或干扰。

image-20260104174930926

后门开启与远程操纵(木马行为)#

image-20260111170819106

指令代码 (Hex)对应功能描述代码实现细节与关联函数
0x3EB心跳/状态反馈向控制端发送 4 字节的反馈数据(buf),确认木马在线。
0x450提权关机调用 CreateIndexDat 实现本地权限提升并强制关闭受害者计算机。
0x451诱骗弹窗创建 StartAddress 线程,弹出伪造的对话框进行社会工程学欺骗。
0x455全盘感染模式开启设置标识 0xAABBCCDD,启动 InfectAllLogicalDrivesMonitorDriveChangesAndInfect 对 26 个逻辑盘进行全盘感染。
0x453提权与后门开启执行 CreateGuestAccountBackdoor,通过 X.bat 开启 Guest 账户并将其提升为管理员,同时开启 C 盘隐藏共享。
0x458加载二阶段载荷执行 ExtractMalResource,从自身资源节区提取 Message.exe 并运行。这属于“多级投放”策略,意味着木马具备动态更新插件或下载后续补丁的能力 。
0x7特定格式文件感染调用 TryOpenFileAndProcessByExt,专门针对 .doc.xls.jpg 等文档进行感染传播。
0x452关闭弹窗向之前的弹窗窗口发送 WM_CLOSE 消息,强制关闭中毒现象的可见特征。
0x454清除攻击痕迹执行 CreateCleanupBat,通过 X.bat 禁用 Guest 账户并执行自删除逻辑。

image-20260111215219692

全盘收割(感染与加密行为)#

这是感染型病毒最顽固的部分。

image-20260111180437882

image-20260111174924688

image-20260111220200436

感染性#

文件感染与寄生扩散机制(病毒本性)#

本文深入剖析此样本作为“感染型病毒”的核心逻辑。它通过精密的底层文件操作,实现了**“寄生”“传染”**。

1. 宿主筛选与感染决策逻辑#

病毒通过 sub_403807 建立了一套严密的“宿主筛选机制”,根据受控状态动态切换其感染策略:

2. 底层寄生技术:内存映射与静默篡改#

病毒展示了高级感染型病毒常用的底层技术,以确保感染过程的快速与静默:

3. 感染标识#

在代码中,0xAABBCCDD 不仅是加密开关,更是病毒的感染戳

4. 为什么它是“最顽固”的威胁?#

  1. 宿主共生:病毒代码已经成为了正常文件的一部分。
  2. 清理困难:杀毒软件如果简单地删除被感染文件,会同时删掉用户的数据。必须准确地执行“剥离”操作(反异或并修复文件头),才能找回原始数据。
  3. 无限复活:只要有一个被感染的文档被遗漏,在用户打开该文档的瞬间,病毒代码就会在内存中再次被执行,引发新一轮的全盘大爆发现象。

应急处置清单#