您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

一款专门针对高质量女性的易语言钓鱼样本简单分析

合天网安实验室 发布时间:2021-09-29 16:20:00 ,浏览量:0

由于一直没怎么分析过易语言的样本,想学习一下易语言的样本分析过程,正好最近碰见了一个易语言编写的样本,是一个专门针对人类高质量女性进行钓鱼的样本,正好拿来学习学习,笔者是一边学习一边分析,如有不对之处还望各位批评指正。

该样本图标如下:

f1362ae84092f975ad493c4a63f179c9.png

好像和前段时间流行的某人类高质量男性留着一样的发型?查看详细信息发现文件说明处还专门指出“高质量女性请运行”:

8fd3c57db79c35f617dfd50aea929b65.png

易语言的特点

要分析清楚易语言,首先得大概了解一下易语言程序怎么开发,怎么编译,易语言是一款中文编程语言,它通过封装一些支持库来拓展自身的功能。如下是一个demo:

8b9aaa8b0003ffaa1b515f8f6c58bd42.png

易语言有两种主要的编译方式:

独立编译:是指易语言编译时,程序和易语言的支持库打包在一个exe文件中。程序可以脱离易语言环境使用。

c408ec30f61a366fa0d2b6dbef97d011.png

非独立编译:是指易语言编译时,单独编译exe文件,这样生成的文件体积小。必须带上支持库才能使用程序。

279ffaf16b3c52e6f33b430bd2f8f710.png

如果依赖库不存在将会弹出报错窗口:

7943f96304ecaa23573346c00562eb3e.png

样本静态分析

那么有了上述知识,我们就可以判断这个样本是哪种编译方式了,拖入Ida首先发现样本会在Temp临时目录创建以E_N开头的文件夹,并释放一些后缀名为.fnr和.fne的PE文件。

efbee0827c30fb65575b9cbfddb88d20.png

6d8e385a3467b1378102d56cf7ee7aa9.png

调用LoadLibrary和GetProcessAddress函数,加载支持库文件,获取GetNewSock的函数地址:

255446ab6073f398bfe66a221f0d613d.png

然后发现后面会调用call eax和MessageBox:

838822c25928ceedbe8a6aef74af7c86.png

这些都是易语言加载支持库的一些特征,该样本使用的是独立编译,接下来我们直接进行动态分析。

样本动态分析

我们使用火绒剑结合OD进行动态调试分析,对一些关键的API下断点,如CreateFileA,MessageBoxA,CreateProcessA,CreateWindowExA等,于是我们就可以发现除了krnln.fnr还释放了其他的支持库文件:

a3757ac738132b1988667a2378987b38.png

7a7aa83d11599b4c5741b40111a82641.png

其中eAPI.fne是应用接口支持库,iext.fne是拓展界面支持库,krnln.fnr是系统核心支持库,shell.fne是操作系统界面功能支持库,spec.fne是特殊功能支持库,mp3.run、com.run、wmp.dll对应的是Windows媒体播放器支持库。看来这个样本可能会播放音频或者视频。继续运行发现:

73ba292174fad27c255b3c7dfd7a5e17.png

a109fd0ae3fc9e7c90effcbf9800847a.png

de63b2da149f4c5801ecab46889f493d.png

同时还释放并运行一个bat文件:

53b3f682bc5c4a981d618093edfa8347.png

946c55cc9cb097b4bbaae6a0589da898.png

dc.bat内容为:

@echo off


cd c:\users\%username%\desktop\


for /L %%X IN (1,1,999) DO type nul>人类高质量男性%%X.txt


 


doskey regedit=regedit.


doskey gpedit.msc= gpedit.Msc.


doskey gpedit= gpedit.Msc.


doskey net=net.


doskey mmc = mmc.


doskey mmc.exe = mmc.


doskey assoc=assoc.


doskey ftype=ftype.


doskey del = del.


doskey delete = del.


doskey RD = rd.

运行后桌面会出现999个txt文件:

efcffc7820f3d081d2621af883c56a68.png

同时,temp目录下还释放了如下文件:

090365b56ac3cfa2bc09b209d6a179eb.png

46a5a2a56e1d0e1adc1ed3af4ffa836f.png

813865a9d63bcb12f96072b245fc0f0a.png

然后出现如下类似微信电话的窗口:

478576da8246fa176155aa9d04989ff8.png

当点击接听的时候便会播放音频和视频:

a24ef5b5a4a05944271f4d826ec9ccc2.png

对于窗口所触发的行为我们可以使用OD的窗口界面:

f40d2137685b4f8f8a9ad35642b72df0.png

在按钮处设置消息断点,当发生对应的事件时即可断在消息处理函数处。

5d3b8ae034e35e099beffdc816cb3f91.png

fd1b782ca9c4a68b34c7c534dec9f97f.png

0a370355f004385026aa9cec9d0d0fb4.png

e7de0dda51f53f098b3564d0a796cbe2.png

然后便退出了。

其中当点击拒接微信电话时,便会出现恶搞现象,电脑屏幕出现“分块”现象,同时播放wallpaper.mp4:

09d719bdb86a763d9c8114ec30997056.png

a4544390e55b42cc6868e9765c17ef3d.png

还会像熊猫烧香一样将所有的exe文件图标全部修改:

a4335825fa892bb5b16a46d8385e2873.png

这些功能主要是由释放出的FZ%.exe实现的,感兴趣的可以找我索要样本,继续分析一下,但一定要在虚拟机下运行,提前做好快照备份。

实验推荐

恶意代码分析实战-初级:http://mrw.so/5JSgbd

恶意代码分析实战系列课程旨在通过针对一系列恶意代码的研究,帮助大家掌握分析技术,了解恶意代码是如何实现其相应的功能。课程分为初、中、高三部分,本课程为系列课程的初级部分,主要侧重点在与学习基础的静态分析技术、动态分析技术以及两者的结合,课程会涉及注册表分析、网络行为分析、主机行为分析等,期间会涉及到汇编语言、C语言、C&C通信、COM对象组件等知识以及各类安全软件的使用。

4ce2123b20870e409a10cf65f1ce426b.gif

戳“阅读原文”体验免费靶场!

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0429s