<b id="tex52"></b>
    1. <cite id="tex52"><listing id="tex52"></listing></cite>
    2. <blockquote id="tex52"></blockquote>

    3. <b id="tex52"></b>

    4. <ul id="tex52"></ul>
      首頁 > 安全資訊 > 正文

      銀狐木馬終于還是對微信下手了

      近期,360反病毒安全團(tuán)隊(duì)捕獲到一類活躍度極高的惡意樣本。攻擊者將目標(biāo)鎖定在國民級應(yīng)用——微信身上,利用經(jīng)典的“DLL劫持”技術(shù),實(shí)施所謂的“白加黑”攻擊。與以往常見的針對version.dll或userenv.dll兩個(gè)文件的劫持不同,此次攻擊者選擇劫持的是更為隱蔽的系統(tǒng)庫文件——cryptbase.dll以及 d3dcompiler_74.dll。攻擊者通過釣魚郵件、捆綁軟件等方式,將這些精心構(gòu)造的惡意DLL文件釋放到用戶的微信安裝目錄下。

      技術(shù)分析

      運(yùn)行流程概述

      由于Windows系統(tǒng)的DLL加載機(jī)制是按照特定的路徑順序進(jìn)行搜索,所以當(dāng)用戶啟動(dòng)微信程序時(shí),這些惡意文件會(huì)先于正常系統(tǒng)文件被加載,導(dǎo)致微信進(jìn)程在毫不知情的情況下成為木馬的“宿主”。這不僅使得惡意代碼能夠繞過大量基于白名單的安全防護(hù),更讓黑客獲得了穩(wěn)定的系統(tǒng)啟動(dòng)機(jī)會(huì),從而對受害主機(jī)實(shí)施長期的遠(yuǎn)程控制、數(shù)據(jù)竊取。

      本文將針對該攻擊樣本的劫持原理、執(zhí)行流程進(jìn)行深入分析。

      ?

      1. 木馬攻擊流程示意圖

      劫持機(jī)制說明

      本次分析的示例樣本路徑如下:

      C:\Program Files\Tencent\Weixin\4.1.4.19\cryptbase.dll

      以上路徑所指向的cryptbase.dll文件Windows操作系統(tǒng)的一個(gè)核心系統(tǒng)庫文件,原本屬于Base Cryptographic API的一部分。包括微信在內(nèi)的許多應(yīng)用程序,都會(huì)在運(yùn)行時(shí)調(diào)用這個(gè)庫文件進(jìn)行加密、解密或證書驗(yàn)證等操作。系統(tǒng)中正常cryptbase.dll文件,通常存在于以下兩個(gè)目錄中:

      C:\Windows\System32\

      C:\Windows\SysWOW64\

      當(dāng)微信主程序WeChat.exe啟動(dòng)崩潰檢查組件crashpad_handler.exe時(shí),會(huì)嘗試加載一些DLL文件,其中就包含上述這個(gè)cryptbase.dll文件。但在這個(gè)加載過程中,并沒有明確指定該待加載的DLL文件的絕對路徑,而是完全依賴于Windows系統(tǒng)的默認(rèn)搜索順序,對這些待加載文件進(jìn)行查找。

      ?

      2. 微信組件按系統(tǒng)默認(rèn)順序加載被劫持的DLL文件?

      根據(jù)Windows的DLL加載機(jī)制,默認(rèn)的搜索順序通常如下:

      1.?應(yīng)用程序所在的目錄(如本案例中的D:\Program Files\Tencent\WeChat);

      2.?系統(tǒng)目錄(通常為C:\Windows\System32);

      3.?16位系統(tǒng)目錄(通常為C:\Windows\System);

      4.?Windows目錄(通常為C:\Windows);

      5.?當(dāng)前工作目錄;

      6.?環(huán)境變量PATH中列出的其他目錄。

      顯然,在未指定DLL文件絕對路徑的前提下,木馬所存在的路徑是最優(yōu)先被加載的位置,會(huì)先于系統(tǒng)的正常文件被加載。

      ?

      3. DLL劫持攻擊原理示意圖

      代碼分析

      用于劫持的木馬DLL文件,會(huì)在啟動(dòng)后先從其內(nèi)置數(shù)據(jù)中解密出一個(gè)URL:

      hxxp://augvertu[.]com/xxxca.txt

      其相關(guān)解密代碼如下:

      ?

      4. 解密處的URL鏈接

      解密后,木馬會(huì)繼續(xù)訪問這個(gè)拿到的URL,并解析服務(wù)器返回的數(shù)據(jù),將其中#ST##ed#之間的數(shù)據(jù)段先用Base64解碼后,再進(jìn)行Shellcode解密。

      ?

      5. 解密從服務(wù)器獲取到的數(shù)據(jù)

      解密出來的Shellcode內(nèi)容,其代碼和數(shù)據(jù)部分會(huì)被黑客預(yù)先用codemark 進(jìn)行分隔。其中,數(shù)據(jù)區(qū)塊前部主要為執(zhí)行參數(shù)、執(zhí)行條件,以及一些標(biāo)志位,而后部則是逆序處理過的域名,形如:

      ?

      6. 解密出數(shù)據(jù)的內(nèi)容?

      完成后,木馬會(huì)再度根據(jù)解密出的配置信息進(jìn)行遠(yuǎn)程的C2連接:

      ?

      7. 與遠(yuǎn)端C2服務(wù)器進(jìn)行連接

      連接成功后,會(huì)再度從該C2服務(wù)器中拉取所需的加密數(shù)據(jù):

      ?

      8. 從C2服務(wù)器上拉取加密數(shù)據(jù)

      對于請求到的內(nèi)容,通過如下算法進(jìn)行解密:

      ?

      9. C2服務(wù)器數(shù)據(jù)解密代碼

      解密后的代碼可以執(zhí)行包括遠(yuǎn)程控制在內(nèi)的各種操作,其中也包括上線模塊.dll以及登錄模塊.dll等。

      ?

      10. 解密出的遠(yuǎn)程控制代碼

      接下來,木馬會(huì)將合法的tracerpt.exe程序作為宿主,以進(jìn)程注入的方式在其內(nèi)存空間中開辟一段代碼執(zhí)行空間,并寫入惡意Shellcode代碼,完成寫入操作后,再喚醒宿主進(jìn)程的主線程,這樣宿主進(jìn)程便會(huì)直接跳轉(zhuǎn)去執(zhí)行注入內(nèi)存當(dāng)中的Shellcode惡意代碼。

      ?

      11. 木馬對tracerpt.exe進(jìn)行注入?

      木馬會(huì)將解密后的惡意代碼寫入注冊表當(dāng)中,此后木馬會(huì)直接讀取注冊表中存儲(chǔ)的惡意代碼,并加載到內(nèi)存當(dāng)中執(zhí)行,屬于典型的無文件攻擊方式。猜測這一步驟是為了防止對C2服務(wù)器的網(wǎng)絡(luò)訪問被阻斷,使用本地注冊表來保障對Payload的隨時(shí)調(diào)取。

      ?

      12. 將惡意代碼數(shù)據(jù)寫入注冊表當(dāng)中備份?

      注冊表中所保存的Shellcode代碼是一個(gè)經(jīng)典的x64反射式DLL加載器,其主要功能是在內(nèi)存中加載一個(gè)黑客指定的可執(zhí)行程序。

      ?

      13. 注冊表中保存的Shellcode數(shù)據(jù)?

      而在解密獲取到的第二段Shellcode中,包含了多個(gè)功能模塊。其主要功能為:檢測敏感軟件窗口信息、獲取剪貼版信息、鍵盤記錄等。

      完成后,木馬會(huì)再度使用遠(yuǎn)程線程注入技術(shù),將一段新的Shellcode及相關(guān)數(shù)據(jù)注入系統(tǒng)進(jìn)程svchost.exe中并執(zhí)行。

      ?

      14. 木馬對svchost.exe進(jìn)程進(jìn)行遠(yuǎn)程線程注入?

      這段注入的Shellcode代碼會(huì)進(jìn)行截屏、清除系統(tǒng)事件日志、導(dǎo)出函數(shù)、加載傀儡進(jìn)程,以及檢測安全軟件等操作。

      ?

      15. 被檢測的安全軟件列表

      安全提醒與防護(hù)建議

      360安全終端可直接對該木馬進(jìn)行有效查殺。

      ?

      16. 360安全終端查殺木馬

      針對此類利用微信目錄進(jìn)行DLL劫持的攻擊,建議采取以下措施進(jìn)行排查:

      自我排查

      檢查您的微信安裝目錄。如果在安裝時(shí)未進(jìn)行指定,則安裝路徑通常位于:

      C:\Program Files (x86)\Tencent\WeChat\[版本號]\

      在安裝目錄下查看是否存在以下文件:

      cryptbase.dll

      d3dcompiler_74.dll

      上述文件均為Windows系統(tǒng)組件,正常情況下不會(huì)出現(xiàn)在微信的安裝目錄下,而應(yīng)位于C:\Windows\System32目錄中。如果在微信目錄下發(fā)現(xiàn)這些文件,您的電腦有極大概率已被植入木馬。

      處置方案

      一旦發(fā)現(xiàn)微信可能被感染,可按照如下方案進(jìn)行處置:

      l終止進(jìn)程:立即在任務(wù)管理器中結(jié)束所有 WeChat.exe 進(jìn)程。

      l刪除文件:手動(dòng)刪除微信目錄下的上述可疑 DLL 文件。

      l全盤殺毒:使用有效的殺毒軟件進(jìn)行全盤掃描,查殺可能殘留的釋放器(Dropper)或其他惡意組件。目前,360安全衛(wèi)士無需升級即可查殺和攔截該類木馬。

      l修改密碼:考慮到木馬可能具有鍵盤記錄或竊密功能,建議在清除病毒后修改微信及相關(guān)敏感賬號的密碼。

      日常防范建議

      此外,建議所有用戶增強(qiáng)安全意識,對此類攻擊進(jìn)行日常防范。

      l下載渠道:務(wù)必通過官網(wǎng)下載軟件安裝包,避免使用第三方下載站或不明來源的“綠色版”“破解版”軟件。

      l開啟文件擴(kuò)展名顯示:防止攻擊者利用“雙重后綴名”(如 readme.txt.exe)或偽裝圖標(biāo)進(jìn)行欺詐。

      l安裝可靠的安全軟件:對于安全軟件攔截或阻止的程序,不要輕易添加信任運(yùn)行。

      360安全衛(wèi)士

      熱點(diǎn)排行

      用戶
      反饋
      返回
      頂部
      <b id="tex52"></b>
      1. <cite id="tex52"><listing id="tex52"></listing></cite>
      2. <blockquote id="tex52"></blockquote>

      3. <b id="tex52"></b>

      4. <ul id="tex52"></ul>
        久久精品国产电影另类稀缺 | 81看片看淫黄大片 | 操逼一级毛片 | igao视频在线观看 | 国产精品九九九九九九 | 逼逼爱插插网 | 学生妹一级片 | 男女脱了内裤互蹭的视频 | 亚洲欧美精品suv | 特黄特色网站 |