快捷搜索:  汽车  科技

双重差分回归结果解读(两个BackDoor样本的共性)

双重差分回归结果解读(两个BackDoor样本的共性)以上两个样本关于提权的关键API函数的控制流程图和物理链结构完全一样。样本8a8:0X01 关键字符串信息样本001:样本8a8:

双重差分回归结果解读(两个BackDoor样本的共性)(1)

样本名称:BackDoor-FALR!001DD76872D8(McAfee)

MD5:001dd76872d80801692ff942308c64e6(以下称样本001)

样本名称:BackDoor-FALR!8A86DF3D382B(McAfee)

MD5:8a86df3d382bfd1e4c4165f4cacfdff8(以下称样本8a8)

0X01 关键字符串信息

样本001:

双重差分回归结果解读(两个BackDoor样本的共性)(2)

样本8a8:

双重差分回归结果解读(两个BackDoor样本的共性)(3)

样本8a8:

双重差分回归结果解读(两个BackDoor样本的共性)(4)

以上两个样本关于提权的关键API函数的控制流程图和物理链结构完全一样。

这也验证了Pr0.s的一个理念,很多样本会在某些操作上具有相同的“基因”。

0X03 网络操作

InternetConnect--WinInet函数系列,用于Internet的连接,连接的服务器:cas.m-e.org.ru,连接端口:80;一旦和服务器的连接已经建立,则打开相应的文件。

HttpOpenRequestHttpSendRequest一起工作打开文件。

HttpOpenRequest去创建个请求句柄并且把参数存储在句柄中。

HttpSendRequest把请求参数送到HTTP服务器。

样本001:

双重差分回归结果解读(两个BackDoor样本的共性)(5)

样本8a8:

双重差分回归结果解读(两个BackDoor样本的共性)(6)

以上两个样本关于提权的关键API函数的控制流程图和物理链结构完全一样。

再一次,验证Pr0.s关于恶意代码共同“基因”的假设。

另外:

样本001中网络行为参数为DOMAIN:cas.m-e.org.ru

样本8a8中网络行为参数为DOMAIN:media.finanstalk.ru

感谢观看!本期到此结束,更多资讯、干货请关注“e安在线”官网网站。

猜您喜欢: