瑞星卡卡安全论坛

首页 » 综合娱乐区 » 活动专区 » 实习生专区 » 实习生交流区 » 简单病毒行为分析环境的搭建
天云一剑 - 2008-8-18 16:18:00
测试环境组建

虚拟系统:VMware Workstation虚拟系统,
                  VPC

监控软件:TINY  desktop Firewall 2005PRO,
                  PROCESS MONITER

字符串分析:BINTEXT

1.安装虚拟系统(虚拟机操作系统为XPSP2/XPSP3)
2.安装监控软件
3.也需要一些如SRENG,XDELBOX等我们用来尝试手动

***安装就不赘述了


TINY EXAMPLE:


运行一个病毒样本文件,在此之前先用在线多引擎扫描个结果。


 附件: 您所在的用户组无法下载或查看附件病毒文件


我们将病毒文件运行,TINY会弹出对话框
track'n reverse(TM)为监控病毒。(运行样本就选这个)

turst this application为信任该程序。允许运行。 (XDEL等用这个)






track'n reverse 选这个后,弹出如下图

 附件: 您所在的用户组无法下载或查看附件
点OK继续







 附件: 您所在的用户组无法下载或查看附件
病毒运行后有许多动作都被TINY监控并显示出来



 附件: 您所在的用户组无法下载或查看附件

病毒运行后,右键然后选取红色部分可统计病毒具体动作。


 附件: 您所在的用户组无法下载或查看附件
看是不是很详细。
统计信息之前请先结束病毒监控,点击图片左上角第三个图标,停止监控(end collecting activity)


再点击view report会出现如下图详细信息。


 附件: 您所在的用户组无法下载或查看附件

如图所视,点那个叉旁边的按钮,可导出所有详细信息



引用:

病毒文件 
C:\Documents and Settings\KILL\Local Settings\Temp\~DFF528.tmp


C:\WINNT\mapserver.exe


C:\WINNT\MSWINSCK.OCX


C:\WINNT\system\mainsv.exe


C:\WINNT\system\mainsv.exe


C:\WINNT\system\ntdllf.exe


C:\WINNT\system\ntdllfnt.exe


C:\WINNT\win.ini


D:\autorun.inf


D:\Iexplores.exe

注册表
HKCU\SOFTWARE\MICROSOFT\Windows\CURRENTVERSION\Run


HKLM\SOFTWARE\MICROSOFT\Windows\CURRENTVERSION\RunServices



监控到的病毒进程C:\WINNT\system\ntdllf.exe


打开D盘就会发现病毒的隐藏文件。





为VM系统设置还原点




 附件: 您所在的用户组无法下载或查看附件


如图所视,可以设置N多还原点,只需要几秒钟就可以把系统还原到您想设定的状态

vm--snapshot--takesnap





BINTEXT


一搜就找到了,免费的小软件

 附件: 您所在的用户组无法下载或查看附件

用它打开文件,支持拖动文件进来
可以查看到一些信息,比如IFEO,所使用的API等
基本会看出有害的操作可能是什么类型
我们就看一个示例图Worm.ChineseHacker-2 的

 附件: 您所在的用户组无法下载或查看附件

能取得一些信息的,不过这个里面没有IFEO

 附件: 您所在的用户组无法下载或查看附件
上图看见一个EXE文件



用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
叶陵君 - 2008-8-18 16:27:00
:default3:  帮我找个汉化版的tiny  跟你学习
A小可 - 2008-8-18 20:18:00
Tiny入门确实比较难,入门后:default6:
天云一剑 - 2008-8-21 18:41:00
虚拟机里如果是跟踪
不需要入门。。。。
按图操作就可以啦
happysunday2003 - 2008-8-21 19:18:00
我家的机器根本跑不起来。。。。所以只能看看了。。。。哎!!
瓶子里没有水 - 2008-8-22 11:33:00
现在还玩不了,会死人的~~..以后再弄~~..
牛仔馒头 - 2008-8-24 4:40:00
真是牛,又上了一课呀,,原来,可以这样,来分析它,怎么样才能,看到它的源代码呢???
最硬的石头 - 2008-8-30 13:52:00
最多看到反汇编代码?要是能看到源代码,那就:kaka7:
CoPYto - 2008-8-30 15:45:00
太简单了
天云一剑 - 2008-9-2 14:44:00
这些列觉的是很简单得,反汇编啊,懵懵懂懂,不会可以学么,呵呵
机器配置不够的,可以不用虚拟机
将样本后缀加上.BAK后缀让它无法运行
直接用BINTEXT看看就好了,关键的文件头和函数等等都能看到
轩辕小聪 - 2008-9-4 21:51:00


引用:
原帖由 天云一剑 于 2008-9-2 14:44:00 发表
这些列觉的是很简单得,反汇编啊,懵懵懂懂,不会可以学么,呵呵
机器配置不够的,可以不用虚拟机
将样本后缀加上.BAK后缀让它无法运行
直接用BINTEXT看看就好了,关键的文件头和函数等等都能看到

前提是没有加壳,也没有对自身所用到的数据进行加密,否则,BINTEXT是看不到什么的。
天云一剑 - 2008-9-7 18:12:00
恩,加壳的不可以
1
查看完整版本: 简单病毒行为分析环境的搭建