Virus analysis
-
Автор темы
- #1
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Всех приветствую, не видел пока ещё темы про анализирование вирусов, думаю для начинающих будет полезна.
1. Мы имеем самый простой кейлоггер x32 бит версии, различных протектов и криптования не присутствует. [
2. На таких кейлогерах стоит начинать с статичного анализа, а именно:
1) Просмотр списка DLL и функций, импортированные данным кейлогером. Не запуская exe.
Воспользуйтесь для этих целей программой CFF Exploler. [
Все импортированные длл кейлогера.
Что уже мы можем выявить? 1) Последние 3 длл используются Visual Studio, для работы программы. Если не установлена визуал студия, то у вас при запуске в ошибке будут именно эти 3 длл. 2) KERNEL32 - говорит о том, что программа может заниматься открытием и манипуляцией процессами, а именно (функции OpenProcess, GetCurrentProcess и GetProcessHeap) и файлами (функции ReadFile, CreateFile и WriteFile). Я перечислил все основные функции, из них имеется GetProcessHeap, с файлами никаких действий не происходит, так как не используются функции чтения, создания, записывания.
Функции KERNEL32.dll:
Теперь начинается интереснее, мы узнали про kernel32.
Приступаем к User32.
Имеются функции:
Открывать строки в IDA с помощью сочетания клавиш ( shift + f12)
Нажмём два раза левой кнопкой мыши чтобы перейти к asm коду.
UPD: Очень извиняюсь, я не дописал как работает сам кейлоггер.
Когда мы увидели что создаётся dat.txt, думаю пора запустить сам кейлоггер и посмотреть как он работает.
P.S это локальный кейлоггер, он никуда ничего не отправляет, я просто хотел показать как изначально не запускаю провести анализ, и узнать как он работает. Так же хотел сказать, все функции использующиеся в этом логере, не всегда являются и используются именно для вирусов, тот же GetAsyncKeyState юзается в читах для какого нибудь бхопа. А ShowWindow думаю и так понятно.
1. Мы имеем самый простой кейлоггер x32 бит версии, различных протектов и криптования не присутствует. [
Пожалуйста, авторизуйтесь для просмотра ссылки.
- сам кейлоггер. VT -
Пожалуйста, авторизуйтесь для просмотра ссылки.
]2. На таких кейлогерах стоит начинать с статичного анализа, а именно:
1) Просмотр списка DLL и функций, импортированные данным кейлогером. Не запуская exe.
Воспользуйтесь для этих целей программой CFF Exploler. [
Пожалуйста, авторизуйтесь для просмотра ссылки.
]Все импортированные длл кейлогера.
Что уже мы можем выявить? 1) Последние 3 длл используются Visual Studio, для работы программы. Если не установлена визуал студия, то у вас при запуске в ошибке будут именно эти 3 длл. 2) KERNEL32 - говорит о том, что программа может заниматься открытием и манипуляцией процессами, а именно (функции OpenProcess, GetCurrentProcess и GetProcessHeap) и файлами (функции ReadFile, CreateFile и WriteFile). Я перечислил все основные функции, из них имеется GetProcessHeap, с файлами никаких действий не происходит, так как не используются функции чтения, создания, записывания.
Функции KERNEL32.dll:
Теперь начинается интереснее, мы узнали про kernel32.
Приступаем к User32.
Имеются функции:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Их всего 2, чаще всего, именно в моих случаях для принятия ввода с клавиатуры использовалась функция - SetWindowsHookEx, так же для горячих клавиш, например ctrl + v, RegisterHotKey - принятие сочетания клавиш. Но мы отошли от темы. С точностью, мы можем сказать что для принятия ввода с клавиатуры, используется функция GetAsyncKeyState (
Пожалуйста, авторизуйтесь для просмотра ссылки.
). Именно она и принимает в нашем случае клавиши. Функция ShowWindow вероятнее всего используется для скрытия консоли, работает в фоновом режиме. Теперь мы знаем как работает кейлоггер при статичном анализе. Дальше запустим IDA и посмотрим strings (строки программы)Открывать строки в IDA с помощью сочетания клавиш ( shift + f12)
Пожалуйста, авторизуйтесь для просмотра ссылки.
вот что мы видим при открытии, как мы можем заметить, в строках имеется текстовый документ dat.txt (я забыл выделить)Нажмём два раза левой кнопкой мыши чтобы перейти к asm коду.
Пожалуйста, авторизуйтесь для просмотра ссылки.
- когда перешли, нажимаем F5 чтобы увидеть СИ кодUPD: Очень извиняюсь, я не дописал как работает сам кейлоггер.
Когда мы увидели что создаётся dat.txt, думаю пора запустить сам кейлоггер и посмотреть как он работает.
Пожалуйста, авторизуйтесь для просмотра ссылки.
когда мы запустили сам кейлоггер, создался dat.txt. Если мы в него зайдём, увидим
Пожалуйста, авторизуйтесь для просмотра ссылки.
что в него идёт запись всех наших вводов, CapsLock, Enter, и просто все буквы и символы которые мы вводим. Для записи используется функция GetAsyncKeyState, а для фоновой работы ShowWindow.
Пожалуйста, авторизуйтесь для просмотра ссылки.
он отлично работает, но не мы это не видим и не поймём пока не запустим диспетчер задач и не просмотрим. На этом всё, ещё раз извиняюсь что не дописал)P.S это локальный кейлоггер, он никуда ничего не отправляет, я просто хотел показать как изначально не запускаю провести анализ, и узнать как он работает. Так же хотел сказать, все функции использующиеся в этом логере, не всегда являются и используются именно для вирусов, тот же GetAsyncKeyState юзается в читах для какого нибудь бхопа. А ShowWindow думаю и так понятно.
Вложения
-
46.2 KB Просмотры: 60
Последнее редактирование: