Rhythm113/MalwareAnalysis
GitHub: Rhythm113/MalwareAnalysis
针对 Ramnit 恶意软件家族的深度逆向分析项目,完整记录了其寄生式 DLL 感染、API 动态解析、载荷解密释放与反分析规避的全链路技术细节。
Stars: 0 | Forks: 0
# Ramnit 恶意软件分析
分析师:Rhythm113
状态:进行中
## 为什么选择此样本
我特别选择这个样本是因为它的注入技术。Ramnit 是一种寄生文件感染器,它通过在原始入口点前添加一个释放器存根来劫持合法的 DLL,这是一个 DLL 入口点注入的经典案例。分析它如何通过 PE 导出表遍历动态解析 API,使用滚动 XOR 解密嵌入的 payload,并在悄无声息地释放和执行第二阶段二进制文件的同时保持宿主 DLL 的功能,使其成为研究进程注入和规避机制的绝佳案例。
## 样本
- SHA-256: ce2700966f2ce633908d111088351c66794a122a892e844816cc02372f028a13
- 类型: Win32 DLL (PE32, x86)
- 家族: Ramnit / W32.Ramnit
- 来源: https://bazaar.abuse.ch/sample/ce2700966f2ce633908d111088351c66794a122a892e844816cc02372f028a13/
## 仓库结构
```
ramnit/
README.md
dll_dropper_flow.txt DLL dropper stub execution flow (step-by-step)
ramnit_loader.i64 IDA Pro database for the infected DLL loader
report/
ramnit_dll_dropper_report.md Full analysis report of the DLL dropper stage
mgr_exe_unpacked_flow.txt Dropped mgr.exe unpacker execution flow
construct_exe.py Python script to reconstruct the EXE from components
extracted_mgr.exe.i64 IDA Pro database for the extracted mgr.exe payload
Malware_Analysis_Report.pdf Full analysis report of the DLL dropper stage
images/
1.png
2.png
3.png
3.1.png
3.2.png
3.3.png
3.4.png
4.1.png
4.2.png
5.png
6.png
7.png
8.png
9.png
10.png
11.png
```
## 分析报告
DLL 释放器报告 (report/ramnit_dll_dropper_report.md) -- 受感染 DLL 释放器存根的完整逆向工程报告。涵盖了寄生注入机制、动态 API 解析、XOR 解密、payload 释放与执行。包含带注释的伪代码、IOC、YARA 规则和 MITRE ATT&CK 映射。
## 执行流程
DLL 释放器流程 (dll_dropper_flow.txt) -- 从受感染 DLL 入口点到清理并返回原始 DllMain 的逐步执行跟踪。
mgr.exe 脱壳器流程 (report/mgr_exe_unpacked_flow.txt) -- 被释放的 mgr.exe 的逐步执行跟踪,涵盖了反分析检查、XTEA 解密、导入表重建以及向脱壳后第二阶段的控制转移。
## 为什么本仓库中没有 EXE/DLL 二进制文件
实际的恶意软件二进制文件(受感染的 DLL 和被释放的 mgr.exe)未包含在此仓库中,原因如下:
1. 安全性 -- 在通用仓库中托管存活恶意软件样本会带来意外执行的风险。
2. 可用性 -- 该样本可在 MalwareBazaar(见上方链接)公开获取,任何人都可以通过 SHA-256 哈希值下载。被释放的 mgr.exe 可以使用包含的 construct_exe.py 脚本重新构建。
3. 包含了 IDA 数据库 -- .i64 数据库包含了分析所需的所有反汇编、反编译、注释和重命名的符号。(IDA Pro 9.1)
标签:API接口, DAST, DLL注入, DNS 反向解析, Fail2ban, IDA Pro, PE文件解析, Ramnit, SSH蜜罐, Win32, 中高交互蜜罐, 二进制分析, 云安全运维, 云资产清单, 动态API解析, 威胁情报, 安全报告, 开发者工具, 异或解密, 恶意软件分析, 恶意软件开发, 执行体展开, 流量审计, 端口监听, 脱壳, 规避防御, 进程注入, 逆向工具, 逆向工程