“暗云”BootKit木马详细技术分析

路人甲 2015-01-30 12:58:00

0x00 “暗云”木马简介:


“暗云”是一个迄今为止最复杂的木马之一,感染了数以百万的计算机, 暗云木马使用了很多复杂的、新颖的技术来实现长期地潜伏在用户的计算机系统中。其使用了BootKit技术,直接感染磁盘的引导区,感染后即使重装系统格式化硬盘也无法清除该木马。该木马使用了很多创新的技术,有以下特点:

第一、隐蔽性非常高,通过Hook磁盘驱动实现对已感染的MBR进行保护,防止被安全软件检测和清除,并且使用对象劫持技术躲避安全人员的手工检测。隐蔽性极高,截至目前为止,几乎所有的安全软件都无法检测和查杀该木马。

第二、云思想在暗云木马中的使用:木马以轻量级的身躯隐藏于磁盘最前端的30个扇区中,这些常驻与系统中代码并没有传统木马的功能,这些代码的功能仅仅是到执行的服务器(云端)下载其他功能代码到内存中直接执行,这些功能模块每次开机都由隐藏的模块从云端下载。因此木马体积小巧,且云端控制性强。

第三,Ring 3与Ring 0的通信方式:微软正统的通信方式是Ring 0代码创建驱动设备,Ring 3代码通过打开Ring 0创建的设备开实现相互之间的通信。常见的木马使用的通信方式则是在Ring 0对指定的API函数进行Hook,而暗云木马是通过注册回调的方式来实现。

第四,操作系统全量兼容:一份BootKit同时兼容x86、x64两种版本的操作系统,且能够兼容xp、win7等当前主流的操作系统版本,因此影响范围十分广泛。在推广获利方面,该木马也是涵盖当前主流的推广获利渠道——推广小网站、推广手机应用、推广游戏、大网站加推广ID。

第五,有效对抗杀软:有于木马的主体在内核中运行,且启动时间比所有的安全软件都早,因此大部分的安全软件无法拦截和检测该木马的恶意行为。木马能够在内核中直接结束部分安全软件进程,同时可以向任意安全软件进程插入APC执行。插入的APC代码不稳定,且会关闭安全软件的设备句柄,会导致安全软件崩溃或退出,大大减少了被检测的机率。

图1. 暗云 木马启动流程图(图中按红紫绿黑分四个模块)

图2 . 暗云木马模块功能分工示意图

0x01 常驻计算机模块(MBR)行为


1. 概述:


电脑开机后,受感染的磁盘MBR第一时间获得CPU的控制权,其功能是将磁盘3-63扇区的木马主体加载到内存中解密执行,木马主体获得执行后通过挂钩int 15中断来获取第二次执行的机会,随后读取第二扇区中的备份MBR正常地引导系统启动。

系统引导启动时会通过int 15中断查询内存信息,此时挂钩15号中断的木马便得以第二次获得CPU控制权,获得控制权后木马挂钩BILoadImageEx函数,调用原始15号中断并将控制权交回给系统继续引导。

当系统引导代码调用BILoadImageEx加载ntoskrnl.exe时,木马便第三次获得控制权,获得控制权后木马再一次执行挂钩操作,此次挂钩的位置是ntoskrnl.exe的入口点,随后将控制权交给系统继续引导。

当引导完毕进入windows内核时,挂钩ntoskrnl入口点的木马代码第四次获得CPU控制权,此时木马已真正进入windows内核中,获得控制权后,分配一块内存空间,将木马内核的主功能代码拷贝到分配的空间中,并通过创建PsSetCreateThreadNotifyRoutine回调的方式使主功能代码得以执行。至此完成木马由MBR到windows内核的加载过程。

木马主功能代码的主要实现以下三个功能:1、劫持磁盘驱动实现隐藏和保护被感染的MBR;2、向ring3的一个svchost进程插入APC;3、通过设置注册表回调来接收ring3返回。

插入到svchost代码只实现一个简单的功能:判断操作系统类型,从云端下载相应的Addata.dat模块到本地,解密执行,云端模块的URL硬编码在Shellcode中。

图3. BootKit 启动过程示意图

2. 代码细节:


感染后的MBR(黑)与原始MBR(红)对比图

0x02 云端模块一(Addata.dat)行为


1. 概述


此模块为木马云端配置的第一个模块,其格式固定,以简单的循环移位的方式进行加密,解密后的模块数据结构如下:

云端模块1解密后的数据结构

该模块的前4字节为标志“CODE”,仅作为数据合法性校验,校验成功后直接执行其后的Shellcode,而Shellcode的功能则是负责将Addata.dll在内存中加载,最终从其入口点处开始执行之。

Addata.dll的主要功能是下载者,其具体的行为仍然依赖于云端配置,其运行后首先会从云端下载配置文件,配置文件所在的URL为:http://ad.sqc3.com/update/config.db,该URL硬编码在文件中。下载后解析配置文件,由配置文件来决定代码中的功能是否执行,以及具体的参数信息,能够实现的功能以及实际配置文件信息如下表所示:

能实现的功能 开关 参数信息
设置浏览器主页 none
检测指定杀软 none
下载Dll并Load none
下载Exe并运行 none
下载Shellcode执行 http://jm.sqc3.com/cn/jmdm.db,解密后传入内核 http://jm.sqc3.com/cn/jmdmx64.db(如果是64位系统)

2. 代码细节:


Addata.dll中硬编码的配置文件URL信息

设置浏览器主页的相关代码

对下载的文件可进行不同的处理(LoadLibrary、CreateProcess、加载到内核执行),这里还有一个很有意思的代码:DeleFileA(“我真的凌乱了…….”),作者都凌乱了,真的很复杂!

Shellcode是通过NtSetInformationKey代入内核的(内核注册了cmpCallBack)

0x03 云端模块二(jmdm.db)行为


1. 概述


此模块为木马云端配置的第二个模块,由云端模块一下载后传递到内核执行,已相对较为复杂的加密算法进行加密,其中文件的前0x32字节为解密key,解密后的模块数据结构如下:

云端模块2解密后的数据结构

由于此木马同时兼容32位操作系统和64位操作系统,因此这个此模块包含两个版本,内核模块会根据操作系统的类型执行相应的Shellcode,因为两套代码功能完全一致,以下仅分析x86部分。

该模块首先被NtSetInformationKey传入内核,由内核模块从内核Shellcode开始执行,内核Shellcode的功能有如下两个:

1结束指定杀软进程包括kxetray.exekxescore.exeQQPcTray.exe由于管家的进程有object钩子防护因此不会被干掉

2遍历进程如果进程名为以下之一则将尾部的应用层Shellcode 以apc的方式插入到该进程中插入一个进程后便退出遍历不再插其他进程具体进程列表如下360tray.exe360safe.exe360sd.exe360rp.exezhudongfangyu.exeQQPcRtp.exeKSafeSvc.exeKSafeTray.exeBaiduSdTray.exeBaiduAnTray.exeBadduAnSvc.exeBaiduHips.exeBaiduProtect.exewscntfy.exespoolsv.exealg.exe以上进程名均硬编码于Shellcode中

应用层Shellcode被插入指定进程后开始执行,其功能是在内存中动态加载jmdm.dll文件并跳到其入口点执行。

jmdm.dll的主要功能依然是下载者,其代码与Addata.dll有60%以上的相似性,可以确定为同一份源码修改而来,其具体的行为仍然依赖于云端配置,其运行后首先会从云端下载配置文件,配置文件所在的URL为:http://jm.sqc3.com/cn/jmdmpz.db,该URL硬编码在文件中。下载后解析配置文件,由配置文件来决定代码中的功能是否执行,以及具体的参数信息,能够实现的功能以及实际配置文件信息如下表所示:

能实现的功能 开关 参数信息
设置浏览器主页 none
关闭指定杀软句柄 \Device\360SelfProtection \Device\360SpShadow0 \Device\qutmipc \FileSystem\Filters\FltMgrMsg \FileSystem\Filters\qutmdrv
检测杀软进程 none
下载Dll并Load none
下载Exe并运行 http://tg.sqc3.com/tg/inst.exe http://tg.sqc3.com/tg/update.exe

以上行为执行完毕后,木马会等待下载的inst.exe、update.exe运行完毕后重新创建一个新的宿主进程,随后调用ExitProcess退出原始宿主进程。

2. 代码细节


调用ZwTerminateProcess结束安全软件进程kxetray.exe、kxescore.exe、QQPcTray.exe,由于管家的进程有object钩子防护,因此不会被干掉。

遍历进程,看进程是否在硬编码的进程列表中,如果是,则插入apc,找到一个进程之后跳出循环,即只向一个进程插入apc

插apc的具体代码

关闭名为\Device\qutmipc等的设备句柄,名称字符串硬编码于文件中

配置文件http://jm.sqc3.com/cn/jmdmpz.db 的URL硬编码在文件中

下载指定URL的文件到本地,加载或者运行

0x04 木马的盈利推广部分(inst .exe、update.exe)行为


1. 概述:


木马的最终目的只有一个——盈利,而inst.exe和update.exe,这连个落地的PE文件,则是真正能够使作者获得丰厚收益的模块,也是木马开始执行真正恶意的行为。

Inst.exe运行后首先在桌面上释放一个名为“美女视频聊天”的快捷方式,该快捷方式指向一个http://haomm.com,并带了一个推广id,实现推广网站盈利。 Inst.exe还会释放XnfBase.dll、thpro32.dll两个dll到%appdata%目录下,并通过注册服务的方式加载这两个dll。 XnfBase.dll实现的功能是LSP劫持,当用户使用浏览器浏览www.hao123.com、www.baidu.com等网站的时候在其网址尾部添加推广ID,从而实现获利。thpro32.dll实现的功能是:不断地删除系统中指定提供者的LSP,防止其他木马或安全软件通过LSP再次修改推广ID。

Update.exe运行后会创建两个svchost.exe傀儡进程,并将解密出的功能模块分别注入到两个进程中,一个负责向安卓手机安装推广app、另一个实现向含有“私服”等关键词的QQ群上传共享文件,用来推广私服游戏获利。

木马通过各种推广来实现盈利

2. 代码细节:

当用户用浏览器访问www.baidu.com等网站时,为其添加推广id,实现推广获利

在桌面上创建的美女视频聊天快捷方式,推广haomm.com这个网站

不断检测是否有LSP模块,有则删除,保护自己的推广ID不被修改

向指定名称的QQ群上传私服游戏,进行私服游戏的推广

评论

木马游民 2015-01-30 13:56:43

国内的?

拍拍熊 2015-01-30 20:32:57

腾讯发布的?!

习惯一个人 2015-01-30 21:40:46

明显国内大牛写的,真心大牛。

看什麼看 2015-01-31 17:36:47

http://haomm.com 这个网站也好强大,用chrome打开,直接跳到收集的子域名,然后就直接下载了。而且这些配置文件竟然还是能下载的。长见识了。

_

_Evil 2015-01-31 20:38:44

不是tk教主就是泉哥的杰作。

L

livers 2015-02-01 21:42:07

又见引导区病毒,感觉回到了江民时代,代码里各种jm标记让人很怀念,写MBR 杀软肯定还是提示 还是要骗过用户。Shellcode插入到杀软真是亮点,话说到了ring0还有做不到的,object钩子 还是有些方法,软文有点过。
对于云端下载 没有考虑到各种移动,长城等的运营商劫持,还是差一点点。
推广方式百度加推广码等,大移动宽带早就成熟了,而且还带着大数据分析根据每个人的频次定制。

路人甲 2015-02-12 00:18:04

求样本

路人甲 2015-02-25 18:34:49

怎么看到了Carberp的影子

路人甲 2016-05-27 12:00:12

影响如此广泛、证据如此确凿,线索是如此明显,性质如此恶劣,已经是属于计算机犯罪情节特别严重的范围了,我们的JC叔叔们就是不闻不问(但是又偏偏爱抓在家里下载X色视频的),我们的JC叔叔们真的是好善良好善良,建议颁发《善良中国大奖》。

路人甲

真正的路人甲.

twitter weibo github wechat

随机分类

区块链 文章:2 篇
木马与病毒 文章:125 篇
网络协议 文章:18 篇
Python安全 文章:13 篇
Ruby安全 文章:2 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录