Online Sandbox - Registry Änderungen durch VBS entdecken

  • #1
C

Chris09

Bekanntes Mitglied
Themenersteller
Dabei seit
29.03.2009
Beiträge
79
Reaktionspunkte
0
Hallo,

auf den Schulservern kursiert hartnäckig ein Wurm, der sich über USB-Sticks verbreitet. Es handelt sich um eine von den meisten AV-Programmen erkannte VBS.Agent Malware. Ich habe mir den Inhalt der vbs-Datei mal unausgeführt angesehen, ein bisschen rumgetüftelt und versuche nun zu lesen, was beim Ausführen so alles passiert. Der Virus ist aufgebaut nach einem einfachen System:

In einem Array liegen die ASCI-Werte des Codes, und dieser wird dann zeichneweise zu einem dann ausgeführten String zusammengesetzt.
Ich hab mir das Array mal in ein HTML-Dokument gepackt und alle Werte mit # und ; versehen, sodass im HTML-Dokument letztlich der an wscript.exe geschickte Quellcode steht. Leider ist vieles davon binär, sodass ich nichts verstehe. Der Quellcode sieht größtenteils so aus (das hier ist ein sehr kleiner Ausschnitt):

5h2armo1wn5d.png


Wie man sieht, ändert der Code auch etwas in der Registry (siehe HKCU; auch an hier nicht sichtbaren Stellen ersichtlich, z. B. REG_SZ lesbar). Kann ich diese .vbs Datei irgendwo online ausführen und mir die Registry-Änderungen anzeigen lassen? Ich hab schon mehrere Online Sandbox Projekte ausprobiert, allerdings können diese ja die .vbs Datei nicht ausführen. Kann ich die Änderungen also irgendwo analysieren lassen?

Chris :)
 
  • #2
Chris09 schrieb:
Wie man sieht, ändert der Code auch etwas in der Registry (siehe HKCU; auch an hier nicht sichtbaren Stellen ersichtlich, z. B. REG_SZ lesbar).

HKCU sehe ich auch aber REG_SZ nicht.

pan_fee
 
  • #3
PCDpan_fee schrieb:
Chris09 schrieb:
Wie man sieht, ändert der Code auch etwas in der Registry (siehe HKCU; auch an hier nicht sichtbaren Stellen ersichtlich, z. B. REG_SZ lesbar).

HKCU sehe ich auch aber REG_SZ nicht.

pan_fee

Hihi, du hast eigentlich genau den richtigen Teil zitiert, dir hätte auffallen müssen, dass das so stimmt :D Hab den betreffenden Teil nochmal rot gemacht.

Nochmal die Erklärung:
REG_SZ ist an mehreren Stellen des Quellcodes als Klartext lesbar. Da aber der Quellcode insgesamt zu lang ist, um ihn als Bild zu posten (denn das wäre ja dann riesig), habe ich nur - wie beschrieben - einen Ausschnitt abfotografiert um einen Eindruck zu geben. Jetzt möchte ich gern wissen, wo ich einen vbs Code auf seine Tätigkeit hin untersuchen kann. Die Schwierigkeit ist, dass die Online-Sandboxes die ich gefunden habe Executables ausführen können, aber nicht dazu in der Lage sind, Code zu testen den man erst an eine Executable schicken muss damit er ausgeführt wird, in diesem Falle wscript.exe.

Gibt es also ein Sandbox-Tool, in dem man VB Scripts ausführen kann, um diese erstellen Einträge zu identifizieren?
 
Thema:

Online Sandbox - Registry Änderungen durch VBS entdecken

ANGEBOTE & SPONSOREN

Statistik des Forums

Themen
113.840
Beiträge
707.963
Mitglieder
51.494
Neuestes Mitglied
Flensburg45
Oben