Hacking Team漏洞大范围挂马,上百万电脑中招

路人甲 2015-10-18 15:08:00

0x01 概况


近日,腾讯反病毒实验室拦截到一个恶意推广木马大范围传播,总传播量上百万,经分析和排查发现该木马具有以下特征:

1) 该木马是通过网页挂马的方式传播的,经分析黑客用来挂马的漏洞是前段时间Hacking Team事件爆出的flash漏洞CVE-2015-5122。新版本的Flash Player已经修复了该漏洞,但是国内仍有大量的电脑未进行更新,给该木马的传播创造了条件。

2) 经分析和追踪,发现挂马的主体是一个广告flash,大量存在于博彩类网站、色情类网站、外挂私服类网站、中小型下载站等,以及部分流氓软件的弹窗中,影响广泛。

3) 挂马的漏洞影响Windows、MacOSX和Linux平台上的IE、Chrome浏览器等主流浏览器。经测试,在未打补丁电脑上均可触发挂马行为,国内主流浏览器均未能对其进行有效拦截和提醒。

4) 木马更新变种速度快,平均2-3小时更换一个新变种,以此逃避安全软件的检测,同时可降低单个文件的广度,逃过安全软件的广度监控。

5) 该木马主要功能是静默安装多款流氓软件,部分被安装的流氓软件具有向安卓手机静默安装应用的功能,危害严重。同时该木马还玩起“黑吃黑”——能够清除已在本机安装的常见的其它流氓软件,达到独占电脑的目的。

图1. Flash 漏洞挂马示意图

0x02 挂马网站分析


经分析和追踪,发现挂马的主体是一个广告flash,当访问到挂马网站时,该flash文件会被自动下载并播放,从而触发漏洞导致感染木马。如图2所示。

图2. 被挂马的网站之一

图3所示为带木马的Flash文件,有趣的是如果当前电脑flash已经打补丁,则显示正常的广告,如果flash未打相应补丁则会触发漏洞,在浏览器进程内执行ShellCode。

图3. 挂马的flash文件

通过反编译flash文件可以发现,该flash是在Hacking Team泄漏代码的基础上修改而来的,该flash使用doswf做了加密和混淆,以增加安全人员分析难度。如图4所示为挂马flash代码。

图4. 挂马的flash文件反编译代码

漏洞触发后,直接在浏览器进程中执行ShellCode代码,该ShellCode的功能是下载hxxp://222.186.10.210:8861/calc.exe到本地,存放到浏览器当前目录下,文件名为explorer.exe并执行。

图5. ShellCode经混淆加密,其主要功能是下载执行

Explorer.exe为了逃避杀软的查杀,其更新速度非常块,平均2-3小时更新变种一次,其变种除了修改代码以逃避特征外,其图标也经常变动,以下是收集到的explorer.exe文件的部分图标,可以发现主要是使用一些知名软件的图标进行伪装。

图6. 木马使用的伪装图标列表

该木马传播量巨大,为了防止样本广度过高被安全厂商发现,变种速度飞快,该木马10月中旬开始传播,截至目前总传播量上万的变种MD5统计如下:

图7. 截至目前总传播量上万的变种MD5列表

0x03 木马行为分析


木马运行后会通过检测判断是否存在c:\okokkk.txt文件,如果存在则表示已经感染过不再感染,木马退出,如果不存在则创建该文件,然后创建两个线程,分别用于安装推广流氓软件和清理非自己推广的流氓软件等。

图8. 通过判断“C:\okokkk.txt”文件来防止重复感染

“黑吃黑”是此木马的一大特色,木马运行后专门创建了一个线程,用于检测和删除其它软件的桌面快捷方式、开始菜单项中的目录等,删除的项目大部分为流氓软件,其内置的列表堪称流氓软件大全,涵盖大量的流氓软件,以下只是列表的一部分。

图9. 部分被删除的桌面快捷方式

图10. 木马要删除的部分菜单项列表

循环结束指定进程,包括taskmgr(任务管理器)、QQPCDownload(管家在线安装)等多款软件的安装程序。

图11. 循环结束指定进程

向统计页面发送信息,统计安装量,随后下载并静默安装以下软件(共11款),其中hbsetup64.exe是一款流氓软件,能够静默向连接电脑的安卓手机安装手机应用,危害严重

图 12.该木马静默推广的软件列表及安装统计地址

0x04 后记


被称作“黑客核武库”的Hacking Team泄漏数据大大降低了黑客攻击的门槛,把整个黑色产业链的技术水平提高一个档次,攻击者仅需要对线程的代码做少量的修改便可生成强大的攻击“武器”,对整个互联网安全构成了严重的威胁,还希望广大互联网用户及时安装相关安全补丁。

评论

路人甲 2015-10-18 16:21:09

http://t.cn/RyedbKQ领衔社区最大得软件资源教程网!欢迎访问注册#资源共享# http://t.cn/Ryed6L4

路人甲 2015-10-18 16:44:13

管家威武

采菇凉的小蘑菇 2015-10-18 18:51:54

楼上是怎么进来的

路人甲 2015-10-19 01:05:00

为何不写具体要安装那个补丁,升级到哪个flash版本啊

木木 2015-10-19 01:38:37

有什么意义
http://imgur.com/eEgWFSP
http://imgur.com/hdVnfaf
http://imgur.com/HDrDdHL
http://imgur.com/YJJEq5i
http://imgur.com/eAwVwkG

路人甲 2015-10-19 09:34:32

你们就不能做个页面,我等网民一访问,就能检测的???
懒!

路人甲 2015-10-19 11:17:21

每次看见这种文章,都tm的想问,你是来drops宣传的,还是来授人以渔的,“最严肃的安全原创平台”,都不给提供样本下载。“纸上得来终觉浅,绝知此事要躬行”,尼玛我光看你这分析有蛋用,看drops的基本都是技术人员,要宣传别来drops。
尼玛,我就想说,你给样本下载呗。

路人甲 2015-10-21 14:08:40

现在的网络环境太不安全了,不上网就不会中招了。

路人甲

真正的路人甲.

twitter weibo github wechat

随机分类

漏洞分析 文章:212 篇
Android 文章:89 篇
区块链 文章:2 篇
后门 文章:39 篇
企业安全 文章:40 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录