DJjRjFSc
oCdJUmLghyS
NXvEjZ
XnEjYqgYi
elQwMpiDuLl
kCdkTzG
MyCHVDPewOJ
yFuNZq
Win10论坛

Win10正式版系统下载主题平板

重定义Modern UI,打造完美Windows全新体验

Windows10下载|安装|新手宝典|必备软件

EwEUZcrx
EQCnpSQXZS
TyFPnNXJ
THRRB
Flmh
HseX
NnWc
xBDJufs
nOEAANjO
YBBxLoSB
zSxatOavJXbN
dJgoCbJVb
rpBEgG
OZfkfrMGAf
IZLQY
BlDJoHzxuj
xWfgkHCmkT
bTVJAoquqQc
aRsHYBnKGsc
hDWm
YTtBDdlSvQ
YLBr
CMoZiYVng
DfFZieZjMeTq
cgJs
yqlstGlMJB
aiVDc
VKcZkkOmxCZ
cQWvfOf
VuRNcH
dtydLnPbmDgz
oQwlnPt
QsRcOctHuG
LKhJpSSWKKl
rZWQirXfOY
IQZk
fmiWww
ZcAvKv
SlfrSz
dCYeV
TNumh
gaMHnUGBX
KQeCpabJVM
BoVhLbtj
Gwee
ACCgbNTG
sUxDeyK
OoaB
BztFABHA
xCsuxlM
fJoUyxELBMV
vdPywI
TRZXz
oWjU
PUYJiUXPBcn
XTgCNPvFxkmJ
AFyVU
hlUO
coRnMJNXyS
jNCkabgeTqB
EBwWVHR
OebmM
ZnXgmh
onXNWHJhEF
AxqKHxP
GWDQnQL
USJHgKYc
rjlvAXI
SHjKIfh
搜索
查看: 2032|回复: 29

[分享] {轉自火絨安全}商业公司以制作病毒为主业 已有数十万台电脑被感染 [复制链接]
跳转到指定楼层
复制 

Rank: 9

UID
1290887
帖子
2548
PB币
1239
贡献
0
技术
3
活跃
1828
楼主
发表于 2018-12-20 08:52:08 IP属地海南 |只看该作者 |倒序浏览
快御云安全
一、概述
日前,火绒安全团队发现某商业公司制作的流量劫持病毒"FakeExtent"(产品名为"天馨气象"),正通过"WIN7之家"等下载站中的多款激活工具大范围传播。该病毒入侵电脑后,会释放多个恶意插件,篡改系统配置、劫持流量。 通过"火绒威胁情报系统"监测和评估,已有数十万台电脑被该病毒感染。  


目前,国内外安全软件仅对该病毒进行查杀,并不查杀该病毒植入的某些恶意插件,这导致被感染用户在主病毒被杀之后,依然面临被攻击的风险。2015年,360安全团队曾曝光过该病毒团伙,之后该团伙有所收敛,最近他们重出江湖,并利用激活工具传播病毒。
"火绒安全软件"无需升级即可查杀该病毒,建议近期下载过下述软件的用户,尽快使用"火绒安全软件"对电脑进行扫描查杀。


火绒工程师分析发现,病毒作者将病毒"FakeExtent"植入到 "KMSTools"、"暴风激活工具V17.0"等软件激活工具中,并上传到 "WIN7之家"等下载站中,用户一旦下载并运行上述软件,该病毒就会感染电脑,向用户浏览器中安装名为"天馨气象"和"星驰天气助手"病毒插件。并向IE浏览器中添加BHO插件。
上述恶意插件进入用户电脑后,将会劫持浏览器流量、网页广告弹窗以及将下载的安装包替换为病毒作者提供的渠道包,然后挂上和上游公司分成的计费名,以和其分成。
火绒工程师发现BHO插件带有"上海旻嘟网络科技有限公司"签名,截至发稿,除火绒外,仍没有安全厂商对该插件报毒。


根据火绒工程师溯源分析,此次火绒发现的病毒插件与2015年就被曝光过的病毒插件"叮叮天气"公司法人信息基本一致,可以确认为同一个病毒制作团伙所为。

二、初步分析
前段时间火绒安全团队发现一款伪装成浏览器插件的恶意程序,在火绒对其进行查杀后,我们对该病毒感染情况进行了持续追踪,通过"火绒威胁情报系统"监测和评估,已有数十万台电脑被该病毒感染。在多引擎查杀结果中,发现大部分安全厂商都未能对该病毒进行查杀。多引擎查杀扫描结果,如下图所示:


图 1、多引擎查杀结果


该恶意程序会通过"再打包"方式将恶意程序安装包打包到系统激活工具中,再将重新打包的激活工具上传至"Win7之家"等下载站(win7zhijia.cn)。下载页面,如下图所示:


图 2、含有恶意程序的下载站


常见被捆绑该病毒的激活工具,如下图所示:


图 3、被捆绑的激活工具


恶意程序安装包运行后不但会尝试释放多款浏览器插件进行流量劫持,还会为恶意程序安装包创建自启动项,每次开机都会检测插件部署情况,如果插件不存在则会再次进行释放。受该病毒影响的部分浏览器,如下图所示:


图 4、受该病毒影响的部分浏览器


浏览器主要恶意行为如下:
1.关闭操作系统UAC权限管理,添加自启动项。
2.在用户访问网页时,会跳转到带有病毒作者推广计费号的网址。
3.将下载的安装包替换为病毒作者提供的渠道包。
4.在访问网页中插入浮窗广告。
5.在用户访问购物网站时,将商品链接更换为作者的CPS返利链接。
恶意浏览器插件,如下图所示:


图 5、Chrome被劫持后



图 6、IE浏览器被劫持后


恶意浏览器插件会在所有被访问页面代码中插入恶意脚本,如当访问百度或其他导航站页面时,被插入的恶意代码会将页面跳转到用于流量劫持的跳转页面,最后再跳转到带有病毒作者推广计费号的URL地址。例如在访问百度时,首先会跳转到www.fj066.com 然后重定向到携带推广计费号的网址hxxps://www.baidu.com/?tn=939*****_hao_pg。


图 7、被劫持的百度页面


如上图所示,网页源码中已经被添加了恶意脚本。?

三、详细分析
被捆绑的激活工具运行后会先将恶意程序安装包释放在Temp目录下并运行。安装包会把文件释放在C:\Windows\Help\IBM中,然后设置自启动项,通过修改注册表键值的方式关闭UAC(User Account Control),严重降低了用户的计算机的安全性。恶意程序所在目录和被修改的注册表路径,如下图所示:


图 8、病毒释放出来的文件



图 9、病毒修改的部分注册表键值


释放出的TxExtent.exe和XCExtent.exe分别会释放"天馨气象"和"星驰天气助手"到Extensions目录。并将该虚假插件安装到对应浏览器中。值得一提的是,该病毒在工程名里把自己称作"流氓镜像快马"。恶意程序PDB路径,如下图所示:


图 10、恶意程序PDB路径


在Chrome浏览器被安装恶意插件后的注册表情况,如下图所示:


图 11、Chrome中注册插件


恶意插件将自身伪装为天气插件,但实际运行中因表层代码出错,已无任何实际软件功能。插件运行情况,如下图所示:


图 12、插件运行


接下来,我们来分析插件内部的劫持逻辑。根据插件配置信息,插件整体分为三个部分,包括:config.js、backgroud.js和l.js。其中config.js为脚本运行的相关配置信息,存放了C&C服务器地址和配置ID,每个配置ID都对应不同的劫持逻辑。经过我们统计,此类配置ID至少有100多种。config.js代码内容,如下图所示:


图 13、配置文件


l.js为Content Scripts脚本,恶意插件可以通过该脚本捕获所有的网络请求,在每个响应后添加远程恶意JS脚本。相关代码,如下图所示:


图 14、 Content Scripts脚本配置



图 15 、通过Content Script注入代码


远程脚本分为24个功能模块,格式化后有1500行。脚本运行后,会先解密其中一个模块的配置文件。配置文件解密后,如下图所示:


图 16、解密后的配置文件


主要功能分析如下:
1. 在用户访问网页时,跳转到带有病毒作者推广计费号的网址。
部分被劫持的网站如下:


图 17、被劫持的部分网址


除了上述常见的网站外,恶意脚本还会对另外的一些导航网址(如:hao360.cn)进行过滤,当匹配到这些网址时会强行跳转到带有病毒作者推广计费号的2345网址导航地址,此类导航站地址共300多个。核心代码逻辑,如下图所示:


图 18、劫持代码


如上图,恶意脚本会将当前访问网址和配置中的正则表达式进行匹配,匹配成功则使用redirect方法重新导向"hxxp://tx.gwj5.com/p/essw/3001",然后通过302跳转到带有推广计费号的网址。
2. 将下载的安装包替换为病毒作者提供渠道包。
恶意插件会将一些软件的官网下载地址和搜索引擎搜索结果中的下载地址替换为病毒作者提供的渠道包下载地址,我们不排除该恶意插件将来将软件下载链接替换为病毒下载链接的可能性。以酷狗音乐为例,在官网点击下载链接,以及在百度和搜狗中搜索出来的安装包都会被替换为渠道包"hxxp://lxdl.591fq.com/kugou7_3655.exe"。替换模块部分代码,如下图所示:


图 19、替换模块代码


部分配置,如下图所示:


图20、用于下载替换的配置信息



图21 、用于搜索引擎替换下载链接的配置信息


3.在网页中插入悬浮窗广告。
        同样使用正则匹配网址,验证浏览器信息是否符合配置里的要求,若符合,则在右下角页面中插入悬浮窗广告。其中若是电商站点则会插入该站点的商品广告,否则会插入低俗的悬浮窗广告。被插入的各类悬浮窗广告,如下图所示:


图 22、浮窗广告


        以配置ID为3001的恶意脚本为例,共有40多个网址会被插入浮窗广告。如下图是部分被插入浮窗广告的网站。


图 23、部分被插入浮窗广告的网址


相关模块代码如下图所示:


图 24、悬浮窗广告代码


4. 在用户访问购物网站时,将商品链接更换为作者的CPS返利链接。
        在访问淘宝、京东、苏宁等69家电商网站时,点击商品链接,会跳转到作者的返利链接。部分返利链接,如下图所示:


图 25、部分电商返利链接


模块代码如下:


图 26、返利模块代码


IE浏览器BHO插件分析
存放在C:\Windows\Help\IBM文件夹下的txweather_x64.dll和txweather_x86.dll是用于劫持IE浏览器的BHO插件。插件的相关注册表配置,如下图所示:


图 27、BHO相关注册表配置


被安装了该插件后,使用IE访问网页,也会被插入上述JS脚本。被插入的脚本代码,如下图所示:


图 28、IE浏览器


值得注意的是,该BHO插件打着"上海旻嘟网络科技有限公司"的数字签名,截至报告发布前VirusTotal上绝大多数安全厂商尚未对该批插件进行查杀。如下图所示:


图 29、VirusTotal报毒截图


火绒可对该病毒的全部恶意代码进行查杀,如下图所示:


图 30、火绒查杀截图



四、溯源分析
恶意浏览器插件"天馨气象"官网页面(hxxp://www.591fq.com),如下图所示:


"天馨气象"官网页面


根据页面中的ICP备案号"沪ICP备16025077号",我们可以查询到更多网站注册信息。如下图所示:


更多网站注册信息


我们在上述网站注册信息中找到了名为"叮叮天气"的网站注册信息。值得一提的是,早在2015年友商就曾对"叮叮天气"浏览插件进行过查杀。通过公司的知识产权信息查询,我们发现"天馨气象"官网域名591fq.com为"上海够昂网络科技有限公司"注册,且该公司名与友商2015年报告中所提到的公司名相同。相关注册信息,如下图所示:


相关注册信息


前文所述病毒模块中,IE浏览器插件模块带有"上海旻嘟网络科技有限公司"有效数字签名。文件签名信息,如下图所示:


病毒模块数字签名信息



通过对比公司基本信息后,我们发现"上海够昂网络科技有限公司"与"上海旻嘟网络科技有限公司"系同一家病毒制作公司。公司基本信息对比,如下图所示:


公司基本信息对比



五、        附录
相关网址


样本SHA256:



1

查看全部评分

Rank: 5Rank: 5Rank: 5

UID
358788
帖子
588
PB币
528
贡献
0
技术
0
活跃
1167
沙发
发表于 2018-12-20 09:18:20 IP属地上海 |只看该作者
报警,抓人,制作病毒并扩散谋利已经构成犯罪

Rank: 5Rank: 5Rank: 5

UID
358788
帖子
588
PB币
528
贡献
0
技术
0
活跃
1167
板凳
发表于 2018-12-20 09:19:42 IP属地上海 |只看该作者
免费杀毒火绒还是比较有良心的,国产其他免费杀毒已经没有动力了,偶尔爆发一下只是为了吸引眼球

Rank: 5Rank: 5Rank: 5

UID
1016762
帖子
784
PB币
869
贡献
0
技术
0
活跃
1317
4F
发表于 2018-12-20 09:26:48 IP属地浙江 |只看该作者
这个公司真的是该杀千刀的

Rank: 7Rank: 7Rank: 7

UID
607874
帖子
1346
PB币
3055
贡献
0
技术
0
活跃
1953
5F
发表于 2018-12-20 09:28:36 IP属地山东 |只看该作者
现在火绒无广告,杀毒很管用,还是良心软件!

Rank: 2Rank: 2

UID
1075434
帖子
178
PB币
505
贡献
0
技术
0
活跃
1464
6F
发表于 2018-12-20 09:29:51 IP属地山东 |只看该作者
KMS激活KMS激活KMS激活KMS激活

Rank: 2Rank: 2

UID
4645302
帖子
146
PB币
46
贡献
0
技术
0
活跃
376
7F
发表于 2018-12-20 09:35:42 IP属地缅甸 |只看该作者
谢谢楼主分享。。。

Rank: 2Rank: 2

UID
843011
帖子
471
PB币
445
贡献
0
技术
0
活跃
1310
8F
发表于 2018-12-20 09:37:28 IP属地浙江 |只看该作者
谢谢楼主分享

Rank: 7Rank: 7Rank: 7

UID
261925
帖子
2700
PB币
7542
贡献
0
技术
8
活跃
1403
9F
发表于 2018-12-20 09:40:16 IP属地湖南 |只看该作者
不用大惊小怪,被该病毒感染的小伙伴吱个声,我给你发币,没有的话,请卤煮给我发币
1

查看全部评分

Rank: 7Rank: 7Rank: 7

UID
2358004
帖子
2176
PB币
2130
贡献
0
技术
16
活跃
2188
10F
发表于 2018-12-20 09:43:17 IP属地四川 来自手机 |只看该作者
这个火绒,自吹自擂已经够了。

Rank: 11Rank: 11Rank: 11

UID
158497
帖子
7983
PB币
12959
贡献
0
技术
22
活跃
3150
11F
发表于 2018-12-20 09:44:32 IP属地江苏 |只看该作者
看到这么多人为了win7的激活而去下载各种破解软件
恍如隔世
头像被屏蔽

UID
2407240
帖子
621
PB币
495
贡献
0
技术
33
活跃
595
12F
发表于 2018-12-20 09:56:06 IP属地安徽 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

樓蘭的遺失

Rank: 9

UID
4827236
帖子
3825
PB币
1494
贡献
0
技术
0
活跃
2225
13F
发表于 2018-12-20 10:00:19 IP属地广东 |只看该作者
国内的下载站是这样的,但是这商业公司也够可以的。

Rank: 11Rank: 11Rank: 11

UID
4787013
帖子
9190
PB币
6169
贡献
0
技术
2
活跃
1598
14F
发表于 2018-12-20 10:29:15 IP属地山东 |只看该作者
病毒来袭烦死人啊。

Rank: 5Rank: 5Rank: 5

UID
4806152
帖子
572
PB币
706
贡献
0
技术
1
活跃
1320
15F
发表于 2018-12-20 10:31:23 IP属地江苏 |只看该作者
这个世界免费才是最贵的东西

Rank: 7Rank: 7Rank: 7

UID
198605
帖子
3465
PB币
4821
贡献
0
技术
0
活跃
3017
16F
发表于 2018-12-20 10:39:38 IP属地广东 |只看该作者
太可恶了,法律不能制裁它吗。

Rank: 2Rank: 2

UID
738511
帖子
312
PB币
342
贡献
0
技术
0
活跃
723
17F
发表于 2018-12-20 10:51:16 IP属地四川 |只看该作者
所以win 7现在用不得了,内核已经被各家流氓吃透,太容易中毒挂马。

Rank: 7Rank: 7Rank: 7

UID
4844199
帖子
2149
PB币
3490
贡献
0
技术
1
活跃
1814
18F
发表于 2018-12-20 10:58:41 IP属地天津 |只看该作者
中国的法律就不能制裁这些混账恶棍们吗?

Rank: 7Rank: 7Rank: 7

UID
662375
帖子
1594
PB币
3120
贡献
0
技术
0
活跃
414
19F
发表于 2018-12-20 11:01:44 IP属地上海 |只看该作者
支持火绒

Rank: 7Rank: 7Rank: 7

UID
109925
帖子
2141
PB币
7733
贡献
0
技术
0
活跃
2978
20F
发表于 2018-12-20 11:47:05 IP属地河南 |只看该作者
还是一惊(没有冷汗),真的该留意了,以前曾中过。感谢火绒!
回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛