解析メモ

マルウェア解析してみたり解析に役に立ちそうと思ったことをメモする場所。このサイトはGoogle Analyticsを利用しています。

Panda Banker 解析 (3)

Panda Banker 解析 (1) - 解析メモ

Panda Banker 解析 (2) - 解析メモ

 

ollyDbg で AccessViolation 以降のデバッグも大丈夫そうなので、解析を続ける。

 

プロセスツリーを見ると、子プロセスを実行すると同時に自プロセスを Terminate している。

自プロセス→アンパック→CreateProcess→unpacked を実行と考えると、子プロセスはアンパック済みのものと予想できる。

とりあえず CreateProcessW でブレイクを待ち構えてみる。

 

 

f:id:k1z3:20180405000554p:plain

 

procmon で追いかけながらステップ実行していくと、CreateProcessInternalW が実行されると子プロセスが実行されるみたい。

CreateProcessInternalW の時のメモリ内にプログラムっぽいものはないか探してみると2つあった。

 

f:id:k1z3:20180405000959p:plain

f:id:k1z3:20180405001149p:plain

 

ダンプしたデータをそれぞれ FileInsight でいらない部分を削り拡張子をつけてみると、

一つはオリジナルの検体と同じアイコン(左)、もう一つはアイコンなし(右)

 

f:id:k1z3:20180405001627p:plain

 

左はオリジナルと同じ挙動、右はオリジナルの子プロセスと同じ挙動なので、

右がアンパックに成功しているバイナリと思われる。

(右は strings で見れる値も結構変わって、いろいろ「見える」様になった気がする。)

 

Panda Banker Zeros (unpacked)

SHA1: 2655606b0213a80da1b93381442019f4bc092740

(Virus Total には上がっていなかった。)

 

unpacked を Strings にかけて気になったところ

f:id:k1z3:20180405003044p:plain

通信関連?

f:id:k1z3:20180405003148p:plain

upd

%s%08x.%s

は、自身を削除するバッチファイルの名前生成部分。

「aeiouy」→「アイウエオ?」(たまたまかな。。。)

f:id:k1z3:20180405003447p:plain

バッチファイルの実行コマンドと同じ。

レジストリにアクセスしようとしているのも見える。

f:id:k1z3:20180405003552p:plain

network.http.spdy.enabled → FireFox の設定?

 

IDA で覗いてみると Import テーブルに CreateToolhelp32Snapshot/Process32Next がある。

プロセス監視をしているみたいなので、何のプロセスを見ているか調べてみる。

f:id:k1z3:20180405005134p:plain

 

監視対象プロセス(実行している exe 名と比較している)

wireshark

immunity

processhacker

procexp

procmon

idaq

regshot

aut2exe

perl

python

 

実行プロセスのファイル名しか見ていないっぽいので procmon.exe を mymon.exe に変えてキャプチャしてみる。

 

なんかいる。

f:id:k1z3:20180405010428p:plain

 

Category is Write でフィルタした結果。

f:id:k1z3:20180405010815p:plain

 

Majuro.exe のハッシュ値は unpacked と同じ。

pytz は pythonタイムゾーン関連のライブラリ?

Majuro?

マジュロ - Wikipedia

通信は今のところ出ていないっぽい。