<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/papers/10673

            0x00 背景


            攔截量一夜之間從零增長到20多萬,通過回溯發現主要由“剛需”的色情播放器推廣安裝。然而分析時該軟件卻表現地很無辜——直接安裝運行,看其功能就是為了實現按下按鍵播放對應的聲音,幾乎沒有什么惡意行為。然而經測試,其功能并不完善,點擊在線升級不進行任何判斷就直接彈出當前已是最新版本的提示,這真的就是軟件的全部功能嗎?

            (圖1:木馬攔截量呈爆發式增長)

            0x01 樣本簡介


            軟件名稱:會說話的鍵盤
            文件名:Key_jpls_9181068.exe
            MD5:40dd0aca08e51406179f61cbc382ea84
            行為簡介:安裝時判斷自身文件名,不符合規則就彈出安裝向導,符合則直接靜默安裝,安裝后在%appdata%\TsanZioxs目錄下釋放如下文件,并運行。

            (圖2:安裝后釋放文件)

            其中Sound目錄下除了很多聲音文件外,還有兩個數據文件。

            (圖3:Sound目錄下部分文件)

            運行后看著像是正常的軟件,有界面、有看似正常的功能。

            (圖4:任務欄創建圖標)

            (圖5:點擊圖標后的相關界面)

            0x02 詳細分析


            QcemTiosp.exe行為:

            1、在任務欄的通知區域創建圖標,并創建相關的界面進行偽裝,然而軟件本身并不能實現播放按鍵聲音的功能。如果符合條件,重啟機器后將不會再出現相關界面,直接在后臺執行。整個木馬代碼中被大量加入了異常處理函數并主動拋出異常,用于干擾分析。

            (圖6)

            2、創建線程開始木馬行為:首先獲取MAC地址,并使用散列算法將MAC地址計算成一個hash值,隨后將其發送到udp.1qingling.com.cn:2005,為了隱蔽該通訊使用UDP協議。

            (圖7)

            (圖8)

            (圖9)

            3、接收服務器返回的數據,判斷返回的相應值,如果是0x191,則不進行任何行為。

            (圖10)

            4、為什么只上傳了MAC的hash值就會返回0x191呢?難道有黑名單?或者通過MAC判斷虛擬機?然而并不是,多次測試后發現該返回值與當前的ip地址有關系,比如在對北京、深圳、成都、杭州四個城市的測試中,發現只有北京和深圳返回了0x191,看來該木馬至少避開了北京和深圳的用戶。

            (圖11)

            5、如果當前城市不是要屏蔽的城市,則不再裝無辜,露出真面目,開始木馬行為:首先創建開機自啟動項長期駐扎電腦,隨后將Sound目錄下的Enter.bin文件映射到內存。

            (圖12)

            6、經分析Enter.bin和Space.bin文件都是經過壓縮的,壓縮相關的參數存在文件的末尾,分別通過搜索Space和Enter關鍵詞來定位壓縮相關參數,如下圖所示:

            (圖13)

            (圖14)

            7、獲取到相關參數后使用zlib庫進行解壓,該木馬靜態編譯了zlib庫,版本為1.2.3

            (圖15)

            8、解壓成功后對文件進行簡單的校驗,確認是PE文件后創建自身傀儡進程,將解壓出的PE注入到傀儡進程中運行。

            (圖16)

            (圖17)

            (圖18)

            0x03 Enter.exe行為


            該文件由Enter.bin解壓而來不落地,MD5:1DCC1E25CF884AF7AF6EA3927CAB9D6E

            1、下載http://config.1qingling.com/biz/810.xml配置文件,該配置文件經過加密,解密后內容如圖19。該木馬的主要功能分三塊,第一是流氓推廣、第二是彈窗,第三是右下角彈窗。每個功能都配置了生效時間,彈窗頻率和時間等。

            (圖19)

            2、解析配置文件,根據配置文件進行下載推廣行為。

            (圖20)

            (圖21推廣的文件)

            3、配置中的彈窗功能代碼則不在此文件中,其以加載Enter.bin相同的方式加載Space.bin文件并在內存中加載,隨后將配置文件中的參數作為命令行參數創建自身傀儡進程,將Space.bin注入執行。

            (圖22)

            (圖23)

            0x04 Space.exe行為


            該文件由Space.bin解壓而來不落地,MD5:1DCC1E25CF884AF7AF6EA3927CAB9D6E

            1、該文件的主要功能是從命令行參數中獲取彈窗相關的參數信息,進行彈窗行為。

            (圖24)

            具體彈窗行為:

            1)大的彈窗廣告如圖25:對應配置文件中的<Right>標簽

            (圖25)

            2)右下角彈窗廣告如圖26:對應配置文件中的<Minimax>標簽

            (圖26)

            0x05 后記:


            隨著安全軟件的普及,純粹木馬的生存空間越來越小,更多的木馬在看似正常的軟件中插入惡意代碼進行偽裝,除了后臺的惡意代碼外,其在前臺還創建了相應的偽裝界面,盡量把自己裝得單純無害,甚至還會通過ip限制等手段逃避安全廠商的分析。

            該木馬的惡意推廣列表中的大部分是流氓軟件,還有少數危害嚴重的木馬程序,且待下回分析。

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线