搜索
查看: 2476|回复: 3

[PC样本分析] 后门病毒通过下载站传播 全面劫持各大主流浏览器

[复制链接]

24

主题

35

帖子

477

积分

官方团队

九二零科技

Rank: 9Rank: 9Rank: 9

积分
477

官方认证站长认证服务商认证消费者权益保障2019新年福袋

发表于 2018-7-18 13:04:19 | 显示全部楼层 |阅读模式
一、     概述
日前,火绒安全团队截获后门病毒“Humpler”。该病毒伪装成多款小工具(如:老板键、屏幕亮度调节等),正通过2345软件大全等多个知名下载站进行传播。病毒入侵电脑后,会劫持QQ、360、搜狗等(市面上所有主流)浏览器首页。并且该后门病毒还在不断更新恶意代码,不排除未来会向用户电脑派发更具威胁性病毒的可能性。

Humpler病毒伪装成“老板键”、“屏幕亮度调节”等多款小工具。当用户在2345软件大全(原多特下载站)、非凡、PC6等下载站下载并运行上述小工具后,病毒将侵入电脑。随即弹出弹窗,询问是否“愿意支持”该软件,如果用户选择“支持”,病毒会立即劫持浏览器首页。但即使用户选择拒绝,病毒仍会在一天之后劫持用户的浏览器首页。也就是说,无论用户选择愿意与否,被感染电脑浏览器首页都会被劫持。

“火绒安全软件”最新版即可拦截并查杀该病毒。我们看到这些小工具在下载站中的排名靠前,极易吸引用户点击下载。建议近期在上述下载站下载过软件的用户,尽快使用“火绒安全软件”对电脑进行查杀。


二、     样本分析
近期,火绒截获到一批后门病毒样本,病毒会将自己伪装成小工具(如:超级老板键、超级变声器、屏幕亮度调节等),并会通过2345软件大全、非凡下载站、PC6下载站等多个软件下载站进行传播。病毒会通过C&C服务器获取最终恶意代码,恶意代码执行后,表面会询问用户是否“愿意支持”软件后进行首页锁定。但在第二天用户再次启动该程序时,不论用户是否选择“愿意支持”都会强行劫持浏览器首页。而且为了躲避安全厂商查杀,现阶段被下发的病毒模块为PE头被简化过的模块数据。截至到目前,被下发的病毒模块数据依然在持续更新,我们不排除病毒将来会下发其他病毒模块的可能性。下载站下载页面,如下图所示:

软件下载页面
我们以超级老板键为例,病毒代码执行后会与C&C服务器(www.baidu-home.comwww.2k2u.com)进行通讯,请求远程恶意代码至本地进行执行。病毒逻辑相关代码会夹杂在软件功能代码中,在独立线程中执行病毒逻辑。相关代码,如下图所示:

病毒代码位置
病毒首先会通过访问http://www.baidu.com检测当前的网络状态,如果无法正常联网,则不会运行病毒流程。如下图所示:

检测当前网络状态
在网络状态正常的情况下,病毒首先会解密出用于请求远程恶意代码的相关代码,并进行执行。如下图所示:

解密执行代码逻辑
在上述解密后代码运行时,会通过检查软件断点的方式检测调试器。相关代码,如下图所示:

检测调试器代码
解密后的病毒代码,首先会访问C&C服务器地址(hxxp://www.baidu-home.com/bosskey/checkupdate.txt)获取恶意代码下载地址。最终会通过访问C&C服务器(hxxp://www.2k2u.com/plugin/bosskey/bosskeyupdate.dat)获取到远程恶意代码到内存中加载并执行。最终请求到的恶意代码,是一个PE头被精简过的PE文件,病毒在获取到恶意代码后会通过虚拟映射的方式将恶意代码加载到内存中进行执行。之所以通过C&C服务器下发精简的PE镜像数据,而不是下发完整的PE镜像文件,主要是为了对抗安全厂商的查杀和安全研究人员的逆向分析。恶意代码执行后,会弹出窗口询问用户是否“愿意支持”该软件,但如果运行日期与注册表(HKEY_CURRENT_USER\Software\Classes\CLSID\{2B53F0A7-3238-4b4d-8582-E53618739C90}\LockDate)中记录的首次运行日期不同时,则会直接执行首页劫持的代码逻辑。弹窗截图,如下图所示:

弹窗截图
该病毒运行后还会将同目录下的BosskeyServer.exe注册为系统服务,而且BosskeyServer.exe中也包含有与主程序中相同逻辑,在首次运行的第二天BosskeyServer.exe则会自动劫持浏览器首页。不过在带有相同恶意代码的小工具中,并不是所有小工具都会注册系统服务,对于只有一个病毒模块的小工具来说,则需要依靠用户在首次运行的第二天执行带毒程序,才会在不经过用户允许的情况下劫持浏览器首页。
最终执行的恶意代码会通过检测运行进程、注册表、调试器和运行日期与分析人员进行对抗,只有在运行日期与首次运行日期不同时,才会继续执行恶意代码。被下发病毒模块的主要代码逻辑,如下图所示:
劫持浏览器首页代码逻辑
与代码相关数据,如下图所示:

远程恶意代码数据
恶意代码执行后,恶意代码逻辑会通过修改浏览器配置的方式劫持浏览器首页,并释放带有推广计费号的快捷方式。受影响的浏览器列表,如下图所示:
受影响的浏览器列表
恶意代码执行后,被释放的快捷方式。如下图所示:

被释放的快捷方式
恶意代码对进程和注册表的检测,主要针对反病毒工具的进程名、注册表项,一旦检测到环境中存在上述进程或注册表,则会直接退出恶意代码执行流程。相关代码逻辑,如下图所示:

检测代码
被检测的进程名(其中vmware为子串),如下图所示:

被检测的进程名
被检测的注册表项,如下图所示:

被检测的注册表项
通过我们根据域名hxxp://www.baidu-home.com进行溯源分析,我们发现带有相同恶意代码逻辑的软件不止一个。带有相同代码逻辑软件,如下图所示:

带有相同恶意代码的软件
以PDF转WORD超级转化器为例。同源代码,如下图所示:

同源性代码


三、     附录
文中涉及样本SHA256:


本帖地址:http://bbs.zimukj.cn/forum.php?mod=viewthread&tid=56

1、子木科技专注于软件开发网站建设,需要的朋友联系客服QQ即可

2、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关

3、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任

极致体验
回复 印象

使用道具 举报

0

主题

36

帖子

44

积分

普通会员

积分
44
发表于 2018-9-4 13:45:14 | 显示全部楼层
拼多多优惠券商城
一个人也能拼的拼多多
免拼团 自己搜好货
电脑瑞入口http://www.wz10086.top/channel.php?id=5
保存下图手机二维码防走丢














不绑定号码价格,100兆光纤宽带,包一年398元,包两年600元 50兆光纤宽带,包一年298元。
温州移动光宽带
微信公众号:pingtai10086

1

主题

35

帖子

52

积分

普通会员

积分
52
发表于 2018-9-7 00:11:39 | 显示全部楼层
拼多多优惠券商城
一个人也能拼的拼多多
免拼团 自己搜好货
电脑瑞入口http://www.wz10086.top/channel.php?id=5
保存下图手机二维码防走丢














免费宽带阳曲★宽带免费使用一年,电信宽带、移动宽带、联通宽带(网通)。部分地区不支持,多少价格询问公众号客服
宽带微信公众号:pingtai10086

3

主题

37

帖子

54

积分

普通会员

积分
54
发表于 2018-9-17 20:54:31 | 显示全部楼层
拼多多优惠券商城
一个人也能拼的拼多多
免拼团 自己搜好货
电脑瑞入口http://www.wz10086.top/channel.php?id=5
保存下图手机二维码防走丢














广东广州◤交友吧贴吧
微信扫码加好友
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

子木网络(ZIMU论坛)-专业免费的交流平台-针对各类安全问题

网站简介:九二零科技专注PC软件安全和移动安全领域,致力于软件安全与病毒分析的前沿,丰富的技术版块交相辉映,由众多热衷于软件加密解密及反病毒爱好者共同维护,留给世界一抹值得百年回眸的惊艳,沉淀百年来计算机应用之精华与优雅,信息线条与生活质感淡定交融,任岁月流转,低调而奢华的技术交流与探索却亘古不变。

QQ1991361342

联系我们

  • 工作时间:工作日上午10点至晚上23点
  • 客服电话:023-62868020
  • 反馈邮箱:serve@920cj.cn
  • 公司地址:四川省广安市

站点由Discuz X3.2系统提供技术支持

 © 2001-2013 YangCheng. All Rights Reserved.杨成 版权所有

快速回复 返回顶部 返回列表