记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【木马分析】白利用的集大成者:新型远控木马上演移形换影大法

2017-06-23 07:40
2017-06-22 15:59:54 阅读:3515次 收藏 来源: 安全客 作者:360安全卫士

http://pic1.hackdig.com/pp/4ae20cb14ac9d56f7929b4ff9e5d5272e96b863e68b0a878682954eabf3bdcfae65cf7d63e743cc2a99c1e53da766b8b.jpg

最近,360互联网安全中心发现一款新型远控木马,该木马广泛用于盗取玩家游戏账号及装备。经分析,木马利用快捷方式启动,真正的木马本体则藏在与快捷方式文件(证书.lnk)同目录下的“~1”文件夹中(文件夹隐藏)。

  http://p9.qhimg.com/t019faeb8ff2d52ec0a.png                                  

其实,将快捷方式作为木马启动跳板的做法本来并不新鲜,有趣的其实是快捷方式指向的程序:

http://p0.qhimg.com/t01a8249c99fdaccdf9.png

截图无法完整展示启动参数,我们把启动参数列出来:

C:\Windows\System32\rundll32.exe

C:\Windows\system32\url.dll, FileProtocolHandler

"~1\QQ.exe"

第一层是系统的rundll32.exe,功能就是加载并执行一个动态链接库文件(dll)的指定函数。而有趣的就是这个被加载的动态链接库文件和指定函数——url.dll的FileProtocolHandler函数。

从文件名不难看出,这其实是一个网络相关的库文件——准确地说,这是一个IE浏览器的扩展组件(Internet Shortcut Shell Extension DLL):

http://p1.qhimg.com/t01604c4b5e79a535a0.png

而所调用的函数,却是用来执行本地程序的函数——FileProtocolHandler。实际上该函数所返回的,就是调用ShellExecute函数执行指定程序后的执行结果:

http://p3.qhimg.com/t019de7ea89b164f01e.png

而真正的木马,则是在第三层的参数“~1\QQ.exe”。到此为止,看似是通过了2层的正常程序,跳转到了一个木马程序。其实不然——这个QQ.exe也是一个正常程序:

http://p9.qhimg.com/t019b014dbf9780637d.png

虽然名字是QQ.exe,但其实是网易云音乐——签名正常。而木马就是利用了该程序去调用一个假的cloudmusic.dll,并执行它的CloudMusicMain函数:

http://p7.qhimg.com/t0149d2bc0f105f85d4.png

当这个假的cloudmusic.dll的CloudMusicMain函数被调用的时候,木马会首先生成CertMgrx.exe和xxxx.cer两个文件:

http://p8.qhimg.com/t0161b10a7bd8a447c3.png

http://p9.qhimg.com/t01a9e0208ccc232f39.png

完成后,调用生成的certmgrx.exe将xxxx.cer加入到系统信任证书的列表中——这样一来,假cloudmusic.dll所带的假签名也摇身一变成为“真签名”了

http://p2.qhimg.com/t019fd11fe647f36c20.png

http://p0.qhimg.com/t0134b5725248d9b4fc.png

完成这一步后,由于假签名所依赖的假证书已经生效,便可以有恃无恐地进行后续动作——向当前目录下的temp文件夹里释放新的木马文件:

http://p5.qhimg.com/t01960aa11303fc33ad.png

http://p8.qhimg.com/t01cc8ee0f3196f7a66.png

http://pic1.hackdig.com/pp/69703ce7a46d1e2ebe4a3bf5791266bff6ad9d7431f1c859d9723ccac242fbba92df825f35fb06e6138460bc56ddda45.jpg

与之前木马结构类似TEST1.exe依然是网易云音乐的主程序,而新的cloudmusic.dll则是真正的木马本体。

木马本身并没有太多新意,故此也不再赘述。该木马的特点就体现在FileProtocolHandler函数的利用上,多一层的系统文件的跳转让许多主动防御类安全软件难以追踪和识别,再加上本身利用网易白程序和导入假证书的手法,多种白利用手段相结合,确实会让市面上许多安全软件哑火。

当然,360用户对此无需担心,360安全卫士和360杀毒拥有一整套对抗木马白利用的领先技术。层层侦查机制保证对程序跳转的每一步进行监测,切断木马的“跳板”;动态捕捉机制对程序加载的各个指令进行全面识别,遏制白利用程序的可能;同时,即时阻断机制对所有导入证书的行为进行拦截,对不慎导入的非受信证书直接忽视。基于上述防护机制,360能正常防御此类木马,保护用户安全。

http://pic1.hackdig.com/pp/214a8a6035b31e2495d6d890f5a69a03f3aca6d55625cb7b92ea6cdc03e37fd5ed74a1abf41251425cb0033d0e35a20a.jpg

 



本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://www.hackdig.com/06/hack-46791.htm

知识来源: bobao.360.cn/learning/detail/4014.html

阅读:80973 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“【木马分析】白利用的集大成者:新型远控木马上演移形换影大法”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云