400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

"毒鼠"后门病毒再升级 通过伪造官网传播

  • 作者:火绒安全

  • 发布时间:2023-10-18

  • 阅读量:1471

近期,火绒威胁情报系统监测到一批盗版软件安装包正在通过伪造的官网进行传播,其中包含后门病毒,该病毒被激活后,黑客可以执行截取屏幕图像、远程控制等恶意行为。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。

Image-0.png

火绒查杀图

 

此次披露的后门病毒为《恶意后门利用多种免杀手段,可远控用户电脑》的升级版本。火绒工程师通过对该批样本进行溯源分析和公开资料的整合对比,发现该病毒背后基于 "银狐" (去中心化的黑产工具)的变种趋势,并与 "谷堕大盗"、"游蛇"、"Xidu" 等黑产组织的远控工具有关联。此外,鉴于该团伙的大量攻击行为和持续活跃状态,火绒将其命名为 "毒鼠",以便后续追踪分析。

Image-1.png

溯源图示

 

该黑客团伙将伪造的网站投放到搜索引擎中,并通过购买搜索引擎排名提高曝光度。其通过复制官网的界面,诱导用户下载盗版应用,以 Telegram 中文版为例:

Image-2.png

伪造的官网

 

当用户点击安装后,该病毒会释放正常安装程序和病毒文件,随后黑客可执行包括截取受害者屏幕图像、远程控制受害者电脑等各种恶意操作,该病毒执行流程如下所示:

Image-3.png

病毒的执行流程图

 

目前,火绒收集到的盗版软件列表如下图所示: 

Image-4.png

盗版软件列表

 

一、样本分析:

以 "x64-china.msi" 程序为例,其为伪造的 Telegram 程序安装包,在正常安装 TG 后还会释放并执行恶意样本的主体 "显卡安全升级y.exe"

Image-5.png

执行过程

 

该 EXE 经过代码和控制流混淆处理,参杂大量冗余代码,试图干扰分析:

Image-6.png

代码混淆

 

样本首先通过连接硬编码写入的 url 获取第一个数据文件 DU_2.dat ,将其写入到 C:\Users\Public\Music 目录下创建的随机文件名中,并为其设置系统保护和隐藏属性。

 Image-7.png

下载链接及文件

 

该文件以 base64 加密的形式存储着后续操作 payload 所在的 url 列表,该列表以一个统一的主体文件 zip 包和不同 shellcode 文件 zip 包所在的 url 链接作为一个分组,末尾部分还伴随着链接中存储的压缩包的文件名、压缩包内文件夹名以及 shellcode 将要存放的目录。

 Image-8.png

加密 url 列表

 

第一阶段:(主体压缩包及其关联操作)

样本随后会解密并遍历 DU_2.dat 中的链接,首先下载统一的主体文件 zip 包 "bai12.zip", 并以随机文件名的形式写入到 C:\Users\Public 目录下,解压密码为 "lalala123%"

Image-9.png

压缩包下载

 

该压缩包中有 4 个文件夹,每个文件夹名对应着不同的功能,package 下是后续执行主体,static 下是静态的文本信息,txtCode 下的文本形式的 shellcode,winzipper 下的是解压缩包用的正常程序。

Image-10.png

文件分析

 

在后续的操作中,样本会陆续解压出内部文件夹到指定目录,解压细节如下:

(1):把 package 包下的 NXYBankAssist.trg、captcommBase.dll 解压到 C:\Users\Public\Videos\fqcvhj(随机文件夹名) 中,并在后续的操作中重命名为 fjqggg.exe(随机文件名)

 Image-11.png

package 文件夹

 

(2):把 static 下的 png.1413131 解压到 C:\ProgramData\ 目录中,并在后续操作中重命名为 SHELL.txt

Image-12.png

static 文件夹

 

(3):把 winzipper 下的 fdafvdav.fdafda 解压到 C:\Users\ \AppData\Roaming\gcdks(随机文件夹名) 中,并在后续操作中重命名为 qqvw.exe(随机文件名)

 Image-13.png

winzipper 文件夹

 

(4):把 txtCode 下的 out.bin 读取到内存中解密后执行,解密密钥为 "KPT[^JFXWPQ" 解密算法如下:

Image-14.png

txtCode 文件夹

 

其为一个 DLL,有两个导出函数 "TestFibo" 和 "Fibo",其中 "TestFibo" 是空函数,"Fibo" 则用以实现后续的相互 lnk 文件和 url 文件的关联设置和 fjqggg.exe(原 NXYBankAssist.trg)的进程启动操作:

Image-16.png

导出函数

 

相互关联设置

(一)开机启动关联

在 C:\Users\ \AppData\Roaming\gcdks(随机文件名) 目录中,样本创建了一个指向 Videos 目录下的 fjqggg.exe(原 NXYBankAssist.trg)的 lnk 链接文件 website_secure_lnk,随后把其放入同样是创建的递归目录 Microsoft\Windows\Start Menu\Programs\startup 中并封装成 zip 文件以供后续使用。

 Image-17.png

压缩包内目录

 

随后样本会在 C:\Users\Public\Music\uyrywf(随机文件名) 目录下,通过循环,创建中多个指向 Roaming 目录下 qqvw.exe(原 fdafvdav.fdafda)的 lnk 文件,并把前面创建的 rxu.zip(随机文件名) 作为参数导入,解压目录为 %appdata%

C:\Users\ \AppData\Roaming\jddbg\qqvw.exe -n C:\Users\ \AppData\Roaming\tcoio\rxu.zip -d %appdata%