社区应用 最新帖子 精华区 社区服务 会员列表 统计排行
  • 217阅读
  • 2回复

[分享]后门病毒伪装成正常文件诱导点击 请保持警惕

楼层直达
z3960 
级别: 茶馆馆主
发帖
770867
飞翔币
207694
威望
215657
飞扬币
2511641
信誉值
8

近期,火绒威胁情报系统监测到后门病毒伪装成“36种财会人员必备技巧(珍藏版) .rar”在微信群聊中快速传播。经火绒工程师分析发现,用户打开解压后的.exe文件后,该病毒则会运行,随后执行终止杀软进程、禁止杀软自启动,以及操控受害者终端并执行文件监控、远程控制、键盘记录等恶意行为,对用户构成很大的安全威胁。
          
                    群聊截图
在此,火绒工程师提醒大家时刻注意群聊中发送的陌生文件,如有必要先使用安全软件扫描后再使用。火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。
查杀图
一、  样本分析
病毒执行流程,如下图所示:
病毒的执行流程
由于杀毒软件Zemana的反病毒驱动启动时,会根据注册表项HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesZAM_BootCleanerDeleteServices中的值来删除对应的驱动注册表项,黑客利用这一特性,在病毒启动后向该注册表位置中写入其他杀毒软件的驱动注册项名,来删除其他杀毒软件的驱动注册项,如下图所示:
向注册表写入代码
会被删除的驱动列表,如下图所示:
驱动列表
释放并加载ZAM杀软驱动,相关代码,如下图所示:
释放驱动并加载
之后再利用该驱动的接口来终止其他杀毒软件进程,相关代码,如下所示:
终止其他进程相关代码
通过镜像劫持功能,禁止杀毒软件进程启动,火绒剑监控到的行为,如下图所示:
火绒剑监控到的行为
等禁用杀毒软件之后,会从C&C服务器获取对应的配置文件,根据配置文件下载Loader模块,相关代码,如下所示:
获取配置信息
根据配置信息下载Loader模块CMO03.exe到C:UsersYourUserNameAppDataRoamingMicrosoftWindowsStartMenuProgramsStartup目录下并执行,火绒剑监控到的行为,如下图所示:
火绒剑监控到的行为
该模块从资源中解密,并执行shellcode1,相关代码,如下图所示:
解密执行shellcode1
在shellcode1中会从C&C服务器接收、执行shellcode2,相关代码,如下图所示:
接收、执行shellcode2
在shellcode2中会内存加载后门模块,相关代码,如下图所示:
内存加载后门模块
该后门模块具备各种恶意功能如:键盘记录、文件窃取、远程控制等恶意功能,以下对一些较为重要的恶意代码进行举例说明,远程控制相关代码,如下图所示:
远程控制
执行C&C服务器下发的程序,相关代码,如下图所示:
执行C&C服务器下发的任意程序
键盘记录,相关代码,如下图所示:
键盘记录
二、附录
C&C:
HASH:
我不喜欢说话却每天说最多的话,我不喜欢笑却总笑个不停,身边的每个人都说我的生活好快乐,于是我也就认为自己真的快乐。可是为什么我会在一大群朋友中突然地就沉默,为什么在人群中看到个相似的背影就难过,看见秋天树木疯狂地掉叶子我就忘记了说话,看见天色渐晚路上暖黄色的灯火就忘记了自己原来的方向。
级别: 超级版主
发帖
835350
飞翔币
226710
威望
224648
飞扬币
2451351
信誉值
0

只看该作者 1 发表于: 2023-06-27
来看一下
级别: 超级版主
发帖
835350
飞翔币
226710
威望
224648
飞扬币
2451351
信誉值
0

只看该作者 2 发表于: 2023-06-27
不错,了解了