【惡意軟體分析】- 02


前言

這篇文章將說明分析惡意軟體。

在本練習中,我們將對 RemcosRAT.exe 惡意檔案進行靜態和動態分析,透過分析其樣本來了解其行為。

⚙️ Lab Environment:
  • Linux Remnux ( Static Analysis )

  • Windows 11 ( Dynamic Analysis )

  • RemcosRAT.exe

  • HASH256:ce39a137b9ff86bf23d7c62480a804e8d25c8b9154e9792b669374ac7f92e192


🔥 Static Analysis 🔥



🛠️ Static Analysis Tools

  • file → 檢視文件類型
  • md5sum → 產生樣本的雜湊值
  • floss → 提取字串
  • Virustotal → 查看執行檔
  • PEStudio → 提取多種關鍵資訊



1️⃣ File Type

  • 檔案的名稱、副檔名皆可以更改,所以需要檢查檔案類型。

知道該檔案確定是 PE32 格式


2️⃣ Fingerprinting

  • Hash 基本上是唯一值,故可以拿來檢驗該檔案是否遭受變更 或者 該檔案為惡意軟體。

查看 HASH 值


3️⃣ Virustotal

  • 將提取到的 Hash 值,提交到 Virustotal 查看是否已經有紀錄。

確定該檔案確實為惡意程式


4️⃣ Floss

  • 字串的提取可以從樣本中獲取一些有用的字串 ( 命令指令、控制 (C2) IP 、惡意 URL )。
  • ❗可能無法完全解碼某些高度混淆的字符串❗

Floss


5️⃣ PEStudio

  • mscoree.dll 主要用於啟動 .NET 應用程式,負責將 .NET 代碼轉換為機器碼執行。

PE-Studio Library



🔥 Dynamic Analysis 🔥



🛠️ Dynamic Analysis Tools

  • Procmon -> 監控時間段的進程
  • AutoRuns -> 查看進程



1️⃣ Procmon

  • 查看有無錄製到可疑的路徑、檔案行為
    • 查找到有對兩個路徑的檔案進行更動 ( tmp 路徑下沒有檔案)

Procmon


判斷為監控 Log


2️⃣ AutoRuns

  • 查看有無可疑的路徑、檔案
    • 有添加到一個可疑排程

AutoRuns


排程


檢查 SzKneWgZlzw.exe 發現 hash 與原程式相同,故判斷為同一個檔案複製過去的




💡 結論

  • 該程式會偽裝成無害的檔案誘使受害者點擊。
  • 點擊後惡意程式會複製程式移動位置、修改名稱、建立 Task Scheduler ,來保持系統持久存在。
  • 建立排程 ( C:\Users\Administrator\AppData\Roaming\SzKneWgZlzw.exe ) ( 重新啟動後 SzKneWgZlzw.exe 開始運作 )。
  • 移除 Task Scheduler 、 SzKneWgZlzw.exelogs.dat



❓ 遭遇的問題

  • 查找 SzKneWgZlzw.exe 的時候沒有看見檔案

關閉 Hide Protected operating system files



🔗 參考來源