General
Me interese en analizar este troyano después de leer un artículo de FireEye titulado “An Encounter with Trojan Nap”, donde se demuestra el uso de funciones como SleepEx de la Kernel32.dll para evadir los análisis de sistemas automatizados de malware, así mismo se identifica el uso de la técnica fast flux para ocultar la identidad de los atacantes y creadores del troyano y así mantener la Botnet activa.
Para este análisis utilice dos archivos de prueba diferentes con comportamientos similares:
newbos2.exe ->
b1abd1279a28f22b86a15d6dafbc28a5.exe gracias a Mila (Contagio) ->
Información de los archivos
MD5: b3c0c55196b37b0fa96948b96c1ff4bd
SHA256: 59a7512339c59b4cdb6e6a64efbd9f0b16c9bbfdd91aa2b18bb671e928770aea
SHA1: b2574aea010858df11067394728ef67488e4b0d2
File size: 767.5 KB ( 785920 bytes )
File name: newbos2.exe
File type: Win32 EXE
Detection ratio: 12 / 46
Analysis date: 2013-02-08 16:12:17 UTC
MD5: b1abd1279a28f22b86a15d6dafbc28a5
SHA256: 0d6386e57b25b9228e8c5df913410e3162daebb0037fe74011f5e021b4f218ee
SHA1: 19a19e398b9a693d8640e497f4ba8bead55f885d
Tamaño: 37.0 KB ( 37888 bytes )
Nombre: 6kqEpSPDu8SCn
Tipo: Win32 EXE
Detecciones: 28 / 45
Fecha de análisis: 2013-02-11 06:04:25 UTC