列举进程对应Module其实是个比较常见的问题,最开始想到的是TlHelp32.h头文件里的Module32First和Module32Next函数,代码很简单:
但是运行起来会发现,通过这套函数在编译成64位的时候,读32位的程序的Module会出错
列举进程对应Module其实是个比较常见的问题,最开始想到的是TlHelp32.h头文件里的Module32First和Module32Next函数,代码很简单:
但是运行起来会发现,通过这套函数在编译成64位的时候,读32位的程序的Module会出错
病毒概述
样本为脚本文件,从服务器上下载真正的病毒文件并遍历全盘,对特定格式文件进行加密操作,释放勒索信息。
真正的勒索样本与Locky勒索病毒为同源样本,勒索信息及相关手法十分相似。
文件MD5: 6735d02b856b0e7fffefdfc940843d74
IDA载入样本 发现所有函数都是白的 没有发现什么可疑信息
运行 用行为检测工具 发现样本创建了一个子进程 所有行为都是在子进程中完成
下面来看样本的行为
CreateProcess函数创建子进程
子进程是以挂起形式创建的(在挂起状态下 OD是无法附加进程的)
在当前内存申请一段空间
获取进程上下文
Oci.dll
获取当前session 其实session概念是从visit之后才出现的,在XP中所有程序都在session 0中运行
遍历进程 找explorer.exe
获取explorer.exe的token