Reverse Jar Malware
|
25-08-2014, 19h47
(Modification du message : 25-08-2014, 20h24 par supersnail.)
Message : #3
|
|
supersnail
Éleveur d'ornithorynques Messages : 1,609 Sujets : 71 Points: 465 Inscription : Jan 2012 |
RE: Reverse Jar Malware
Bon, je poste ici le début de l'analyse (j'updaterai le thread au fur et à mesure des mes découvertes)
On a affaire ici à un .jar (donc on peut suspecter une appli codée en java). Le premier réflexe ici est de sortir jd-gui qui... ne fonctionne pas (c'est ballot). On va donc extraire l'archive (étant donné qu'un .jar n'est en pratique qu'un vulgaire fichier zip), ce qui nous donne une arborescence ressemblant à ceci: Code : . On peut apercevoir un "stub.dll", qui ressemble à un module qui va être chargé, sauf que un "file" dessus montre qu'il est visiblement chiffré (aucun header exploitable dedans). On va donc devoir se farcir de l'IL java, et pour cela on va utiliser notre ami Radare2 (je vous sens enthousisastes d'un seul coup :þ). Plûtot que de prendre un fichier au hasard, on va plûtot repérer la classe principale (il suffit pour cela de lire le MANIFEST.MF) et la désassembler avec radare2. On se retrouve donc ce code qui ressemble à ceci: Code : / (fcn) sym.stub_EcryptedWrapper.main 35 On va donc fermer notre classe actuelle pour aller inspecter cette mystérieuse méthode ALLATORIxDEMOxasdqwbymmgfghfghgrertwer23rfe. On lance donc une analyse de notre classe via "af" puis on se positionne sur notre fonction avec "s sym.stub_EncryptedLoaderOld.ALLATORIxDEMOxasdqwbymmgfghfghgrertwer23rfe" puis on passe en "visual mode" avec "V" parce que ce sera beaucoup plus pratique pour nous pour debugguer (à noter que radare2 affiche des warnings, ce qui laisse supposer des tricks anti-désassembleurs qui font échouer jd-gui ). Je reposterai donc quand j'aurai (ou si quelqu'un d'autre de plus familier avec l'"assembleur" Jasmin qui traduit le bytecode java) reversé la routine de déchiffrement du bouzin Edit: cette portion de code ne semble pas décoder la DLL, mais visiblement ça a l'air essentiel pour pouvoir drop la DLL
Mon blog
Code : push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp "VIM est merveilleux" © supersnail |
|
Messages dans ce sujet |
Reverse Jar Malware - par Yttrium - 25-08-2014, 18h27
RE: Reverse Jar Malware - par supersnail - 25-08-2014, 18h53
RE: Reverse Jar Malware - par supersnail - 25-08-2014, 19h47
RE: Reverse Jar Malware - par Yttrium - 25-08-2014, 20h20
RE: Reverse Jar Malware - par supersnail - 27-08-2014, 16h57
RE: Reverse Jar Malware - par supersnail - 07-09-2014, 17h07
RE: Reverse Jar Malware - par ZeR0-@bSoLu - 24-02-2016, 10h20
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Infection, Fonctionnement, Contrôle et Détection de Malware | InstinctHack | 13 | 805 |
08-05-2019, 22h07 Dernier message: Di0Sasm |
|
[Malz] - Malware dans .doc | notfound | 0 | 133 |
24-03-2015, 11h38 Dernier message: notfound |
|
Mes Analyses de Malware | Yttrium | 6 | 348 |
05-02-2015, 16h15 Dernier message: sakiir |
|
[.NET] Wobot Reverse | Yttrium | 0 | 118 |
28-08-2014, 04h59 Dernier message: Yttrium |
|
Malware uKash | Swissky | 21 | 1,314 |
19-11-2012, 12h05 Dernier message: InstinctHack |
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)