“小龙女”网银被盗案关键恶意程序变形卷土重来


Author: kangxiaopao

0x00 背景


TeanViewer是全球知名的合法远程控制,一般用于在线远程协助。它的一个定制版服务,已经不是第一次成为其他远控的帮凶了。在2014年的时候因为“小龙女”李若彤经纪人被骗100万轰动一时,现在又重新回到大众的视线。这次TeamViewer不再单单只是TeamViewer了,它变了。这次TeamViewer还携带着灰鸽子

0x01 变种前


变种前,不法分子主要通过广泛收集受害者信息,然后有针对性的进行欺骗。这样下来的每一单金额都相当的大。我们来看看他的主要手法,不法分子冒充警察告知用户的正涉及某项洗钱活动,把涉及金额说的相当的大,你不相信?不法分子非常贴心的为你准备了专门的热线以及网站供你查询。当你拨打不法分子为你提供的电话号码的时候,其实与你通话的就是那些对你钱包意图不轨的人。(为啥要打他给提供的电话号码呢╮(╯▽╰)╭)。它让你登录某个有关部门的网站去查看你自己的信息,一看信息什么的全对,哎哟妈呀,真的是自己啊。然后就掉进了圈套。开始对不法分子放松警惕,开始信任,并且乖乖的听话。然后我们的TeamViewer就上场了,一个定制版的TeamViewer就出现在了用户面前,你看它长的像下面这个样子。标题有没有很屌?图标有没有很吓人?

定制版的把用户名和密码都写死了的,只要你点击链接,你就自动上线了。然后在你输入你的银行卡相关信息后,你的钱钱就没了,没了,没了。是真的没了,找不回来了的那种。下面就是作案手法

0x02 变种后


变种后的可变态了,不再是需要经过很久信息收集的对象了,而是把范围扩大了。虽然用的还是TeamViewer,可是它已不是当初的那个他了。它在原来的基础上升级了一下,在虚伪面纱背后,它还能释放出一个灰鸽子。变种前我们可以说,那都是针对有钱人的,我们看看就好,现在已经扩散开了,这就提醒了广大用户,不要轻信陌生人的电话,不要轻易点击不该点击的程序。下面我们就来探究一下新变种到底是个什么东西,从而采取预防措施。

0x03 样本分析


样本执行流程

样本行为分析

这个是母体程序,母体虽然也叫China.exe,但是他不具备TeamViewer的数字签名。它是一个恶意的程序

主体程序释放出两个程序,其中一个是合法的远控程序China(TeamViwer),会连接到远程客服端,能对用户电脑进行远程控制。

看看看,这个China.exe是有签名的,这个才是正常的TeamViewer。

另外一个远控就是我们前面看到的svchost,这个远控是在背地里运行着的,所以这就降低了不法分子盗取用户资金的难度,以及使受害者范围更加的广。让我们看看他都在背后做了些什么诡异的操作。先判断在system32下是否能够找到自己的替身,没找到的话就将自己复制过去并替自己的替身将属性设置为系统文件。

然后通过调用GetVersion函数来判断程序当前运行的环境是什么系统,根据判断结果选择是否对程序的权限进行提升。为了不让操作系统 弹框框╮(╯▽╰)╭

提升进程运行权限的地方。是不是很眼熟,大部分木马病毒程序中差不多都会看到这个代码。o(╯□╰)o

程序通过写入一个服务,从而让背后的远控长期驻扎在用户的系统中,而且在调用CreatService的时候,为参数StartType指定的SERVICE_AUTO_START。该远控就会在系统启动的时候,随着服务控制管理器的启动而自动启动

运行自己的替身的同时还会释放出一个bat文件,来替自己处理后事。消尸灭迹。

:Repeat
del "C:\Documents and Settings\Administrator\Local Settings\Temp\Temp\svhost.exe"
 If Exist "C:\Documents and Settings\Administrator\Local Settings\Temp\Temp\svhost.exe" Goto Repeat
 del %0

新启动的替身会打开iexplore,并将自身注入到了iexplore进程中,让iexplore做在自己的傀儡。

读取进程自己的数据到内存候中,为待会儿注入iexplore做准备

动态获取到ZwUnmapViewOfSection函数的地址,用来卸载iexplore的内存数据。同是为待会儿注入做准备。也就是跟古代小说一样,被坏人给洗脑了,什么都忘记了。

然后坏人们就会开始往你的脑子里灌输一些黑暗的,反动的思想,然后我们的iexplore也就成了这个样子。╮(╯▽╰)╭

傀儡开始要做坏事了。想找到了目标,然后开始出击。调用ResumeThread会回复了线程,然后我们的傀儡进程就跑起来了

通过对域名解析,获取到ip地址,这里木马制作者用的是花生壳提供的动态域名,所以跟踪不到作者的私人信息。作者有很强的私人信息保护意识,虽然利用了两款远控软件但是两款都是都很难追踪到作者背后的信息。

获取到受害者的主机名,还有主机地址

从这里就可以很清晰的看出发送的数据

还获取了大量文件信息,然后就会进入一个长期监控的状态。等待不法分子发送远程命令。

0x04 温馨提示


为防上当受骗,提醒广大市民在接到自称“公检法”机关的来电时,一定要认真核实对方身份,切勿轻信对方发来的网址。如果遇到电脑鼠标被他人控制、显示器忽然黑屏等异常情况,应立即拔掉网线,重启电脑后使用安全软件全盘扫描杀。

评论

地狱怪客 2016-03-29 20:12:11

泡师父写得好

路人甲 2016-03-29 21:31:53

上来就是错别字

路人甲 2016-03-30 10:10:50

teamviewer图标都没改……

康小泡 2016-03-30 10:13:48

@Izual_Yang 本来就是TeamViewer。给用户感觉运行的是一个合法的程序。然后它释放出了一个灰鸽子。

S

sOnsec 2016-03-30 16:56:14

宇宙无敌第一美丽姐姐,ddd

B

bigx 2016-04-05 13:33:53

TeanViewer是全球知名的合法远程控制 ...

路人甲 2016-04-12 11:55:36

@康小泡
然而写的是“安全检测软件”,跟合法远程控制没有一毛钱关系,反而可疑。
如果是地方检察院也就算了,最高人民检察院的标志和文字配上印尼文的“允许远程控制”是什么鬼?

3

360安全卫士

360安全卫士官方账号

twitter weibo github wechat

随机分类

memcache安全 文章:1 篇
IoT安全 文章:29 篇
业务安全 文章:29 篇
漏洞分析 文章:212 篇
无线安全 文章:27 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录