冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

admin 2025年7月9日00:52:26评论0 views字数 2603阅读8分40秒阅读模式
冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

点击蓝字,关注+星标精彩内容不迷路~

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

近期,火绒安全情报中心监测到一类高度活跃且极具威胁的攻击手法,这种手法经常被“银狐”木马等病毒利用投毒。攻击者通过精心伪造各类软件的“官网”,通过网络推广等方式诱导访问并下载安装这些冒牌软件。下载后的程序(例如本次捕获的伪装成Sandboxie的样本)会利用二次打包等隐蔽手段,在安装过程中悄无声息地植入恶意代码,并在系统中暗设后门。

此类攻击的危险性在于一旦中招,攻击者便能远程操控受害者的电脑,进而窃取账号密码、银行信息、聊天记录等关键隐私数据。不仅会导致账号被盗、数据泄露,还可能引发财产损失等严重后果。接下来,火绒工程师将以伪装成Sandboxie的样本为例,详细揭示此类攻击的具体手法与危害。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

本次发现的Sandboxie伪装样本通过Inno Setup对正常的Sandboxie进行二次打包,并在安装过程当中静默植入恶意载荷,释放带有隐藏后门的"白加黑"文件,从而能在受害者机器上执行任意命令并进一步窃取敏感信息。

在此提醒广大用户:务必从官方或可信渠道下载软件,避免使用来路不明的程序,以防账号被盗或数据泄露。目前,火绒安全产品可对此类程序进行拦截查杀,建议广大用户及时更新病毒库以提高防御能力。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

查杀图

样本分析

样本流程图如下:

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

流程图

该初始样本使用Inno Setup打包成安装程序,伪装成Sandboxie的安装包。其主要作用分析如下:

  • 安装路径:安装到指定目录{userappdata}下命名为fslkegjlksjhlkehsftjdrhyGYfuhkhesgdrhdrhdrtgykftjftjFTJFTJSEFgykGSDFDFHrdhrhdfgyjgyksgfftj的异常命名目录。拷贝文件包括:

  • Sioixerozzy.exe

  • ssssdddddersss.exe

  • Sandboxie_安装exe

  • libdefr.dat

  • README.md和unins000.dat

  • 创建伪装快捷方式在桌面创建名为“Sandboxie_安装”的快捷方式,伪装成Sandboxie(沙盒软件)的入口。用户点击此快捷方式会触发安装程序进一步执行。

  • 禁用卸载功能:将安装程序的卸载功能设置为禁用(Uninstallable=no)。

  • 执行恶意载荷:运行病毒可执行文件Sioixerozzy.exe。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

Inno Setup Script

首先,该程序在桌面创建名为“Sandboxie_安装包”的快捷方式,诱导用户点击执行伪装的安装程序。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

正常Sandboxie安装包

安装包释放的Sioixerozzy.exe是病毒木马的主要loader,负责加载启动木马,以及后续释放更多“白加黑”文件。该文件基于kontur仓库中的文件进行二次打包,并将恶意代码植入其中。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

PDB路径

通过对代码进行逆向分析,发现其恶意代码存在于正常的函数体中,并发现其主要通过TEB获取PEB,进而获取执行恶意功能所需的函数地址。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

TEB、PEB

之后,通过hash获取相关系统API地址,从病毒文件夹中读取unins000.dat文件,将其中包含的恶意代码加载到内存中,并分配可读、可写、可执行的代码来进一步执行。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

读取恶意文件代码

随后,其对恶意代码进行简单的异或解密,并创建线程执行解密后的代码。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

解密并执行恶意代码

第二阶段恶意代码同样采用内存加载PE的方式执行:首先定位内存中的第二阶段PE文件位置。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

PE地址

随后,通过获取以下函数进一步执行恶意代码。

  • LoadLibraryA

  • GetProcAddress

  • VirtualAlloc

  • ZwFlushInstructionCache

对其进行修复PE,修复导入表、重定位表等操作,并进一步内存加载PE。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

内存加载PE

对内存中的PE进行dump分析,其主要行为如下:

首先通过创建互斥体的方式防止病毒多开执行,随后通过系统标志位进行反调试,并通过检测CPU数量是否大于3、内存是否大于3G的方式进行反虚拟机检测,之后调用GetTcpTable2、inet_ntop等API实现断网。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

反调试、反虚拟机

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

断网

通过注册表SOFTWAREWOW6432Node360Safescan判断本机是否存在360,若存在,则利用svchost进程中的权限句柄结束360防护进程。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

注册表查询360

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

注入svchost进程

随后,通过线程池注入技术将恶意代码注入svchost进程。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

线程池注入

利用svchost进程获取的权限打开目标进程句柄,并调用ZwTerminateProcess终止指定进程。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

结束进程

后续该程序以同样的方式从注册表中查询是否存在卡巴斯基,若检测到卡巴斯基,则退出进程并删除文件。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

卡巴斯基

该程序会将多个恶意文件复制到C:ProgramDatawapN5GSN目录(该文件夹名称为随机生成)。并将复制完成的文件设置为系统隐藏文件,随后删除原始木马文件。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

复制文件

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入
冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

设置隐藏文件、删除文件

该程序会对数据进行异或解密,并释放到C:UsersAdminAppDataLocalTempkGjDB738临时目录中。接着,创建服务来加载该驱动程序,从而实现BYOVD利用,结束安全软件的进程。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入
冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

BYOVD

通过调用CreateToolhelp32Snapshot函数获取进程快照,并从中匹配安全软件的进程。然后,利用DeviceIoControl函数与驱动程序进行通信,从而关闭指定的安全软件进程。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

匹配进程列表

BYOVD利用易受攻击的驱动程序,通过DeviceIoControl函数中的dwIoControlCode:0x22201C参数传递进程PID,从而结束指定进程。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

驱动结束进程

之后,该程序会创建服务以实现开机自启,从而完成持久化操作。

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

开机自启持久化

之后,通过服务加载“白加黑”文件QMUpload.exe来实现后门功能,使用的后门工具为ValleyRAT(WinOs)。在DLLMain中,该工具采用了与上文提到的相同的方法来检测调试器。检测完成后,它会加载后门功能,包括键盘监听、屏幕截图、进程注入、远程下载以及收集本机信息等功能。分析发现,其后门功能与往期报告属于同一种,具体细节可查看往期分析报告钓鱼网页散播银狐木马,远控后门威胁终端安全

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

Win0s配置

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

注入执行

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

剪贴板监听

附录

C&C:

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入
HASH
冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

求点赞

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

求分享

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

求喜欢

冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

原文始发于微信公众号(火绒安全):冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日00:52:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   冒牌软件暗藏危机:仿冒知名程序加载恶意代码,后门窃取隐私无孔不入https://cn-sec.com/archives/4234107.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息