Windows盗版激活用户当心被偷家

admin 2025年3月18日22:03:17评论15 views字数 1968阅读6分33秒阅读模式

part1

点击上方蓝字关注我们

将二进制空间安全设为"星标⭐️"

第一时间收到文章更新

在Windows激活工具中,比较知名的一款是来自俄罗斯的KMS系列, 但已经有恶意软件将其伪装成KMS激活工具, 以针对想要破解Windows的用户。该恶意程序基本信息如下图:

Windows盗版激活用户当心被偷家
该程序流通的文件名为: KMSAuto++x64_v1.8.4.zip, 是一个zip压缩包, 运行后,会向用户展示一个伪造的为大众所熟悉的Windows激活界面,非常具有迷惑性, 如下图:
Windows盗版激活用户当心被偷家
恶意程序实际在后台通过GO的加载器进行初始化操作, 并且可以绕过Windows Defander检测。而恶意加载器会通过以下命令禁用Windows Defender并给某些文件夹添加排除规则, 为执行真正的Payload做准备。命令如下:
powershell.exe -Command Add-MpPreference –ExclusionPath <Folder-Path>
利用IDA静态反编译后显示的命令行如下:
Windows盗版激活用户当心被偷家
该恶意程序加载器在执行过程中使用多个LOLBAS/LOLBIN二进制文件, 以确保系统感染成功。
LOLBAS(Living Off the Land Binaries and Scripts)或 LOLBIN(Living Off the Land Binaries)是一种攻击技术,指的是利用 Windows 或其他操作系统自带的合法程序(binaries)、脚本(scripts)或库(libraries)来执行恶意行为,而不是使用专门的恶意软件。这种方法使得攻击行为更加隐蔽,难以被传统的安全防御机制(如杀毒软件或 EDR 解决方案)检测。

该恶意程序使用了以下几个系统自带的程序:

  • Wmic.exe - 详细命令: WMIC /NAMESPACE:rootMicrosoftWindowsDefender PATH MSFT_MpPreference call Add ExclusionPath=

  • Wmic.exe - 详细命令: wmic.exe path Win32_NetworkAdapter get ServiceName /value /FORMAT:List

  • Reg.exe - 详细命令: reg.exe" query "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Defender" /v DisableAntiSpyware

  • Sc.exe - 详细命令: sc query WinDefend; sc query SecurityHealthService

进一步分析可以发现加载器使用main_convert_B64_to_Str() 函数来检索和解码经过Base64编码的域名字符串, 解码出来的URL为:

kmsupdate2023.com/kms2023.zip, 解码Base64后,另一个函数main_get_zip()从解码后的 URL 下载高度混淆的恶意软件并执行Payload, 之后将恶意文件保存到:AppDataRoamingkms2023kms2023.exe 中, 并将另一个副本保存到:AppDataLocalstaticfile.exe 中。如图:

Windows盗版激活用户当心被偷家

一旦成功感染系统,kms2023.exe将与onedrivepack.com/pipe_RequestPollUpdateProcessAuthwordpress.php的C2服务器进行远程通信, 该服务器极有可能由攻击者运营。恶意软件将从受害者计算机中窃取以下详细信息并将其传输到攻击者控制的命令和控制服务器:

  • 设备截图。

  • 受害者按键信息。

  • 浏览器Cookie、历史记录和保存的凭证。

  • FTP应用程序的凭证。

  • 系统信息,例如: 主机名、用户名、语言首选项设置和已安装的应用程序。

  • 保存的信用卡详细信息。

除此之外, 恶意程序还会创建多个任务计划, 以保持对受害者系统的持续访问。恶意软件使用Windows内置的二进制文件schtasks.exe注册了两个不同的计划任务,分别命名为: staticfilesstaticfile, 并从C:UsersAdminAppDataLocal执行staticfile.exe,以提升权限。这种策略确保了攻击者能够在系统中保持立足点, 即使在重启或用户注销后, 恶意操作也能继续进行。如图:

Windows盗版激活用户当心被偷家
以下是已知的恶意程序C2域名:
Activationsmicrosoft.comkmsupdate2023.comkms-win11-update.netWindowsupdatesystem.orgratiborus2023.comOnedrivestandaloneupdater.comKalambur.netWindowsdrivepack.comakamaitechcdns.com

原文始发于微信公众号(二进制空间安全):Windows盗版激活用户当心被偷家

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日22:03:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows盗版激活用户当心被偷家https://cn-sec.com/archives/3817609.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息