在 PE 文件中查找恶意软件对象

逆向工程 恶意软件 聚乙烯 倾倒
2021-06-10 22:00:08

今天我的 AV 发现了一个名为 Win9X.CIH.dam 的古董恶意软件。而不是仅仅删除它,我想做一些有趣的研究。

在此处输入图片说明

“data0513”究竟是什么意思?我不明白0513什么我想这是某种偏移,但无法弄清楚从哪里开始。

我想从主机可执行文件中转储恶意软件并反汇编它。

3个回答

这可能是 AV 特有的。想到了几种可能性:

  1. 存档成员,以防 exe 具有嵌入式存档
  2. 覆盖区域(超出部分覆盖区域的数据)
  3. PE资源
  4. ……别的……

    0513 似乎太小而不能作为偏移量,所以我怀疑它是一个序列号。要了解更多信息,您可能需要重新审视 AV 引擎,以确定它使用什么命名方案以及如何分配数字。

除了对您的 AV 软件本身进行逆向工程之外,您没有一种可靠的方法来了解命名模式的含义。

一些 AV 可以选择转储恶意软件。也许您的会这样做,但不太可能,因为普通用户永远不会使用该功能,而且可能存在风险。

您可以使用以下工具:Virustotal

预处理您的文件并更深入地了解文件是什么。VirusTotal 它不像人们想象的那样只是一种用于扫描恶意软件的工具。它有大量的自动静态二进制分析,您可能会发现它们很有用。例如,该工具可能会向您抛出恶意软件所在区域的偏移量,让您提取它。

然后使用您自己的工具继续您的研究。

该值很可能是文件中的绝对偏移量,但似乎不太可能。CIH 将自己插入到文件头末尾和节开头之间、一节末尾和下一节开头之间的空格中,等等。它将 PE 入口点字段更改为指向自己,以便立即运行. 如果您使用诸如 IDA 之类的反汇编程序,您将能够看到代码,然后您可以使用十六进制编辑器或类似工具将其解压缩。