github编辑

Linux后门分析

恶意文件信息

后门样本在环境中的名称为:cupsd, audittd, 带 upx 压缩壳

带 upx 壳后门样本摘要信息如下

Name: audittd
Size: 1085492 bytes (1060 KiB)
CRC32: DA6546BD
CRC64: FC2AA1210805AC5F
SHA256: aa661e149f0a6a9a61cadcca47a83893a9e6a5cdb41c3b075175da28e641a80f
SHA1: fe10e9f33faccb92061dfb8d7218b6fcceb2e063
BLAKE2sp: 60e714ca66d5f02e5b1f84952a9da01e9664166014d27ea00bb306682a9ce430

脱壳后后门样本摘要信息如下

Name: audittd1
Size: 2736128 bytes (2672 KiB)
CRC32: A9203A5D
CRC64: 2A7CE4762AF0EED9
SHA256: ee1d00ff5fa9a6184ce0dab2aaad1c07f5e012a4129f437e63b7a2341e792b04
SHA1: c5ab82cc6d4ddf41d9d1a188a4909344a6b50686
BLAKE2sp: d72eb1007325e912b2c580f245f3b6df746a781b777b721d862dc1a776b6dfee

恶意样本分析

基本分析

使用 file 命令查看文件,为 64 位 ELF 静态编译可执行文件,无节区(加壳的文件通常表现位无节区)

使用 IDA 打开只看到有几个去掉符号表的函数

alt text

start 函数已进入就开始 jump,也符合加壳的特性

alt text

查看字符串,有 upx 关键字符串,可以猜测加了 upx 压缩壳

alt text

使用 detect it easy 工具查看是加了 upx 壳

alt text

使用 upx 脱壳获取程序

静态分析

main 函数

创建 RAW 套接字,读取 DNS 报文

alt text
alt text

main_handleDnsInfo

动态分析

每个 RR 16 个字节

alt text

脚本构造

最后更新于