云、管、端三重失守,大范围挂马攻击分析

路人甲 2016-03-15 20:57:00

0x00 源起


从3月5日开始,腾讯反病毒实验室监控到大量知名软件客户端存在释放下载器病毒的异常数据,预示着可能存在通过挂马方式大规模攻击知名软件客户端的行为。电脑管家紧急对相关数据进行分析排查,最终发现这是一起综合利用运营商监控缺失、网络广告商审核不严、客户端软件存在安全漏洞等多重因素进行的大规模网络攻击,其攻击方式就多达3种(参见下图)。

0x01 分析过程


1. 攻击方式一(某运营商客户端):商业广告挂马

从数据中找到线索,其中较大的一个推广渠道竟然是某运营商客户端的speedup模块。管家工程师陷入了思考: 新的0day漏洞被利用?局部地区运营商劫持?

通过分析部分用户IP,发现确实均为某运营商用户,并且用户分布较广,却不是聚集在局部地区。

管家开始模拟环境安装此软件,安装后软件正常拉起speedup模块。

speedup.exe程序内嵌了ie控件,但是并没有显示对应窗口,会不会是个隐藏广告?

使用工具强制将窗口显示,效果如下,看起来是一个普通的游戏广告。

再进一步分析,获取广告链接的服务器地址硬编码在speedup.exe内,然后在内置的浏览器中每隔数分钟获取一次广告url,拉取广告后在内存中显示,由于广告窗口属性为隐藏,用户完全无法察觉广告的存在。

顺着这条线索,我们不断抓包分析,最终发现广告会访问到一个可疑页:hxxp://www.ip.u****.com.cn/index.html直接访问这个页面,表面上看也是一个普通的游戏flash广告。

查看页面源码后,其中两处调用引起了我们关注

(1)hxxp://www.ip.u****com.cn/LSQZA.swf

通过反编译,发现LSQZA.swf加了doswf壳

从内存dump中获取真正的恶意swf文件

反编译代码分析,发现该木马利用的是CVE-2015-5122漏洞

漏洞最终加载的Playload的主要功能是下载silence_eq014.exe并执行。

CVE-2015-5122技术细节http://www.cvedetails.com/cve/2015-5122

(2)hxxp://www.ip.u****.com.cn/GXRP.html

GXRP.html的内容是一段转码脚本

解码后可发现该脚本是著名的ie神洞CVE-2014-6332 利用代码。

漏洞最终加载的Playload功能是下载并执行silence_eq014.exe

值得注意的是,微软发布的CVE-2014-6332漏洞修复补丁并不包含xp系统,因此xp系统用户被此漏洞攻击时,如果没有安全软件保护,很容易被攻击成功。CVE-2014-6332技术细节http://www.cvedetails.com/cve/2014-6332

该广告页同时利用了两个漏洞进行挂马以提高挂马的成功率,两种攻击方式最终目的一致——触发下载木马安装器,下载地址:hxxp://download.xin*****rj.cn/download/silence_eq014.exe

地址中“014”替换为“001”到“013”之间任意字符串后链接仍然有效,显然silence_eq病毒传播方式除了广告挂马,还可能存在其它推广方式。

silence_eq系列病毒为了尽可能躲避杀软拦截,采用自动化、高频化生成变种的方式进行免杀。更新频率约10s一次,按现有渠道量统计,24小时变种数量可高达12万之多。

(3)silence_eq木马分析

这是一个常见的下载器木马,主要目的十分简单——从下载列表拉取对应推广软件安装包执行。

分析到下载列表:hxxp://115******30.228:8090/1.txt

包含多款软件下载地址

直接访问hxxp://115******30.228:8090,页面title为“统计后台管理”猜测是统计推广软件的下载量。

我们使用“技术手段”破解密码后登陆,3月12日当天17:00感染量显示超过2w。由于可以清空统计,这一感染量可能远低于真实情况。

2. 攻击方式二(某游戏):定向劫持特定内容

找到一个出现问题的游戏玩家,在电脑上抓包和程序监控,最终发现正常访问的http://im****he.gtimg.cn/*****_v1/tvp/js/tvp.player_v2_jq.js竟然被劫持。

劫持的JS代码如下。首先会去下载正常的tvp.player_v2_jq.js。然后最后会拉取 http://im****he.gtimg.cn/*****_v1/tvp/js/tvp.player_v2_jq.js

hxxp://home.b*****dn2.com/06/main.js会进一步下载其他JS。

一层层定位到关键的挂马页面:hxxp://www.m****u.cn/1/index001.html

最终触发的恶意漏洞文件“LSQZA.swf”是不是很眼熟?与攻击方式1中的恶意swf文件名字完全相同,显然是同一个病毒团伙。

后续触发漏洞的方式与1稍有不同,只利用了CVE-2015-5112 flash漏洞。攻击成功后释放并拉起名为“DeskHomePage_179_1.exe”的下载器病毒。

最终安装大量推广软件,触发广告弹窗骚扰用户。

中招的用户可以使用管家杀毒功能清理掉上述推广软件。

3. 攻击方式三:访问任意网页,随机插入挂马广告页面

方式与2基本相同,区别在于攻击方式不是劫持特定数据,而是在网络请求访问数据中随机插入挂马广告页面。任何客户端软件发起的任何网络访问都可能被污染,如果用户使用未打补丁的系统或者存在flash漏洞的软件(如浏览器)则会中招,因此杀伤力极大。此攻击方式已知的最终挂马页面与攻击方式二相同。

0x02 数据监控


前期攻击主要以“定向劫持某游戏数据”(攻击方式2)为主,受影响为某运营商用户。三月9日开始,挂马集团使用“商业广告挂马”(攻击方式1)加大了对全国各地另一运营商用户的攻击力度。

DeskHomePage木马以河南省受到的影响最大。

silence_eq木马和敲诈者木马针对某运营商用户,受影响用户无区域聚集现象。

0x03 总结和建议


此次大规模漏洞攻击涉及到两大运营商和多款知名软件,攻击范围之广在中国互联网历史上极其罕见,其中受影响最深的是河南省用户。截至到3.14日,攻击中涉及的部分下载站仍然活跃,还在不断更新数据。

腾讯反病毒实验室认为,这三种攻击方式集中利用了中国互联网各方当前的安全弱点:

(1)运营商在提供互联网数据服务时,首先要确保数据安全性。对自身各节点提供的数据应建立更完善的监控,避免再出现部分地区大规模的网络访问内容被劫持的问题。管家已经主动联系相关运营商并提供更多细节信息,协助运营商定位问题和开发后续防范措施。

(2)正规软件厂商除了确保用户数据安全外,应更重视客户端与服务端之间数据通信安全,如使用https替换易被篡改内容的http协议;及时更新自身存在安全隐患的组件,尤其是经常被攻击者利用的flash组件。早期攻击者更多攻击存在漏洞的flash组件的浏览器,在浏览器厂商重视相关问题主动升级flash版本后,防御相对滞后的客户端软件将成为当前重点攻击目标。

(3)广告联盟公司应加强对旗下发布各类广告的安全监管,尤其是容易被利用的flash广告安全性,防止自身被攻击者利用,变成木马传播平台。

(4)广大用户朋友应注意及时使用安全软件安装系统最新补丁。由于微软已不再支持xp系统漏洞修复,建议xp用户尽早升级使用Win7或者Win10等安全性更高的系统。

评论

M

Mieless 2016-03-15 21:16:32

666

路人甲 2016-03-15 21:34:20

炸裂,233333

imlonghao 2016-03-15 23:06:55

叫你们不上 https

路人甲 2016-03-16 00:45:43

说的那么委婉?搞得好像和运营商没关系似的。

路人甲 2016-03-16 10:43:01

需要的拿走,不谢~
download.xingshifrj.cn
www.ip2.upick.com.cn
imgcache.gtimg.cn
http://115.239.230.228:8090/1.txt
http://home.baiducdn2.com/06/main.js
http://www.muhlau.cn/1/index001.html

N

nobody 2016-03-16 16:15:22

这俩应该是同一个事件。
http://drops.wooyun.org/papers/13595
好奇sdf 是怎么知道这些域名/IP的

6

666 2016-03-16 17:23:50

腾讯电脑管家很不错,我一直在用

路人甲 2016-03-17 09:31:52

看的也是毛骨悚然啊~~

冰封的心 2016-03-17 18:23:55

马化腾的这个电脑管家广告打得真不错

路人甲

真正的路人甲.

twitter weibo github wechat

随机分类

密码学 文章:13 篇
渗透测试 文章:154 篇
Ruby安全 文章:2 篇
无线安全 文章:27 篇
Web安全 文章:248 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录