一想到你在关注我就忍不住有点紧张
近期,火绒安全情报中心监测到一款伪装成具备SMS短信验证码接收服务的程序。该程序通过部署持久化后门(即僵尸网络节点)窃取敏感信息。火绒安全提醒广大用户务必从官方或可信渠道下载软件,避免因使用来路不明的程序而导致账号被盗或数据泄露。目前,火绒安全产品已能够对该窃密木马进行有效拦截和查杀,建议广大用户及时更新病毒库,以防范潜在安全风险。
查杀图
流程图如下:
流程图
样本分析
初始样本首先会检测是否处于虚拟机环境,之后通过网络下载后门载荷恶意程序。
主程序
首先,样本利用com组件4590f811-1d3a-11d0-891f-00aa004b2e24进行WMI查询,通过查询物理内存以及内存插槽数量来判断是否处于虚拟机环境。
虚拟机检测
接着,调用InternetReadFile函数进一步下载病毒文件。
下载木马
之后,通过修改PEB将自身进程伪装成explorer.exe进程,并调用com接口3E5FC7F9-9A51-4367-9063-A120244FBEC7进行com提权UAC。获得更高权限后,运行下载的iLauncher.exe。
修改PEB
UAC提权
iLauncher.exe是一个白文件,用于启动NSIS安装包程序infoflow.exe。
下载文件
运行infoflow.exe
对infoflow.exe进行解包发现,其打包了白加黑文件。
解包infoflow.exe
nsi脚本文件为安装配置文件,执行安装过程。
对其进行分析发现,它会将白加黑文件安装到$PROGRAMFILESvmware-vm文件夹中,安装完成后,nsi脚本中的Exec $INSTDIRKcInstall.exe会进一步执行白加黑文件。
nsi安装脚本
释放出来的kcinst32.dll为黑文件,负责进一步执行恶意程序。
其首先采用与前文相同的手法检测是否处于虚拟机中。之后禁用网络。
断网
随后,通过powershell执行创建计划任务StateRepositorys。
创建计划任务
然后,执行计划任务。
启动计划任务
之后,通过powershell启用Windows功能“虚拟机平台”以占用VT,从而与杀软的VT功能产生冲突。
启用Windows 虚拟机
接着,创建互斥体,并通过不同的互斥体实现不同的功能。
其中,AUniqueMutexName用来实现后门功能,BUniqueMutexName用来执行计划任务。
互斥体
后门功能是通过读取back.ini文件中的恶意代码来实现的。
文件读取
对该恶意代码进行分析发现,其采用自写Base64字母系统进行加解密。该字母系统为!@#$%^&*()_+~ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz,其解密算法如下。
解密算法
解密恶意代码
之后,修改内存属性并创建线程,以执行恶意代码。
执行恶意代码
随后,该恶意代码通过内存加载PE的方式进行执行后门。加载PE的代码存在大量混淆,对其去除混淆后进行分析发现,其流程为修复IAT、重定位表、然后执行入口点。
内存修复PE
后门分析
将内存中的PE进行dump分析发现,它是一个Win0s后门木马。该木马通过将配置项写入注册表的方式进一步进行后门通信。
后门Main
IP Config
对后门进行分析发现,其首先开启剪贴板监听功能。
剪贴板监听
之后,实现以下功能。
后门功能
0x00 插件执行。
插件执行
0x03 屏幕信息。
屏幕信息
0x05 创建进程。
创建进程
0x06 下载执行。
下载执行
0x07 修改备注、0x08 进程信息、0x0B 日志清理。
修改备注
进程信息
日志清理
0x0C 重启进程、0x0D 结束后门、0x0E 关机、0x0F 注销、0x10 重启。
系统操作
0x12 修改配置。
修改配置
附录
C&C:
求点赞
求分享
求喜欢
原文始发于微信公众号(火绒安全):SMS短信验证服务或存风险,小心账号隐私“失守”
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论