QUESTION 1
How can you get this malware to install itself?
首先查看文件类型:
 |  | 
因此使用程序 rundll32.exe 安装动态链接库,msdn 使用教程。
我们进一步查看这个动态链接库的导出内容,以查看应该运行哪个函数安装:

因此从名字来判断,有可能是 Install 也有可能是 installA,我们发现前者运行不了,因此安装这个动态链接库的指令为:
 |  | 
QUESTION 2
regmon
恢复虚拟机快照到运行动态链接库之前,打开 Regmon,过滤 rundll32.exe 这个可执行文件,再高亮调用的 CreateKey 这个函数,再运行上面安装动态链接库的命令,我们得到以下的结果:

可见这个动态链接库通过 rundll32.exe 创建了一个名为 IPRIP 的服务。
regedit
我们也可以通过 regedit 观察这个注册表的内容(可以看到其名称为 Intranet Network Awareness (INA+)):

msconfig
另外也可以用 msconfig 命令查看所有安装的服务(可见这个服务还尝试将自己的制作商伪装为微软官方):

启动
可以用以下的命令启动这个服务:
 |  | 
QUESTION 3
How can you find the process under which this malware is running?
运行起服务之后,可以用 tasklist 命令查看运行期程序的 PID:

可见这是 svchost.exe 这个程序再运行这个服务,其 PID 是 1060。另外,可以用 procexp 这个软件搜索调用 Lab03-02.dll 的应用程序:

也可以见到调用这个动态链接库的是 PID 为 1060 的程序 svchost.exe。
QUESTION 4
Which filters could you set in order to use procmon to glean information?
通过 PID is 1060 过滤 PID:

因为这过滤的是 svchost.exe 这个进程,这个进程是用于管理服务的;同时根据第三问的查看,用这种方法过滤会选出其他的服务。
QUESTION 5
What are the malware’s host-based indicators?
根据前面的观察,主要会有以下的特征:
- 安装了一个服务 
Intranet Network Awareness (INA+),其制造商被伪造为Microsoft Corporation; - 上面的服务被安装在了注册表中名为 
IPRIP表项服务,这个表项中还有动态链接库的位置; - 在运行时查看调用的动态链接库是否有 
Lab03-02.dll 
QUESTION 6
Are there any useful network-based signatures for this malware?
对于网络连接,我们像 3-1 一样搭建一个网络分析环境,先打开 Win7 运行一个 DNS 服务,并将 DNS 解析结果全部指向 Kali Linux,并在 Kali Linux 上运行一个 INetSim 服务。
首先,我们在 Win7 的 DNS 服务器中看到病毒启动后请求解析 practicalmalwareanalysis.com 这个域名:

我们将这个域名解析到 Kali Linux 上后,可以通过以下的方式查看来自 XP 的访问 practicalmalwareanalysis.com 的访问记录:
 |  | 
可见这个服务通过 80 端口访问了 http://practicalmalwareanalysis.com/serve.html 这个地址。