<div id="5kacf"><listing id="5kacf"></listing></div>
  1. <blockquote id="5kacf"><legend id="5kacf"></legend></blockquote>
    <thead id="5kacf"></thead>
    <delect id="5kacf"><th id="5kacf"></th></delect>
    <blockquote id="5kacf"><meter id="5kacf"></meter></blockquote>

    <blockquote id="5kacf"><strong id="5kacf"></strong></blockquote>
    <b id="5kacf"></b>
    <thead id="5kacf"></thead>
      <cite id="5kacf"></cite>

    1. <b id="5kacf"><legend id="5kacf"></legend></b>

      銀狐木馬終于還是對(duì)微信下手了

      近期,360反病毒安全團(tuán)隊(duì)捕獲到一類活躍度極高的惡意樣本。攻擊者將目標(biāo)鎖定在國(guó)民級(jí)應(yīng)用——微信身上,利用經(jīng)典的“DLL劫持”技術(shù)實(shí)施所謂的“白加黑”攻擊。與以往常見(jiàn)的針對(duì)version.dll或userenv.dll兩個(gè)文件的劫持不同,此次攻擊者選擇劫持的是更為隱蔽的系統(tǒng)庫(kù)文件——cryptbase.dll,以及 d3dcompiler_74.dll。攻擊者通過(guò)釣魚(yú)郵件、捆綁軟件等方式,將這些精心構(gòu)造的惡意DLL文件釋放到用戶的微信安裝目錄下。

      技術(shù)分析

      運(yùn)行流程概述

      由于Windows系統(tǒng)的DLL加載機(jī)制是按照特定的路徑順序進(jìn)行搜索,所以當(dāng)用戶啟動(dòng)微信程序時(shí),這些惡意文件會(huì)先于正常系統(tǒng)文件被加載,導(dǎo)致微信進(jìn)程在毫不知情的情況下成為木馬的“宿主”。這不僅使得惡意代碼能夠繞過(guò)大量基于白名單的安全防護(hù),更讓黑客獲得了穩(wěn)定的系統(tǒng)啟動(dòng)機(jī)會(huì),從而對(duì)受害主機(jī)實(shí)施長(zhǎng)期的遠(yuǎn)程控制、數(shù)據(jù)竊取。

      本文將針對(duì)該攻擊樣本的劫持原理、執(zhí)行流程進(jìn)行深入分析。

      ?

      1. 木馬攻擊流程示意圖

      劫持機(jī)制說(shuō)明

      本次分析的示例樣本路徑如下:

      C:\Program Files\Tencent\Weixin\4.1.4.19\cryptbase.dll

      以上路徑所指向的cryptbase.dll文件Windows操作系統(tǒng)的一個(gè)核心系統(tǒng)庫(kù)文件,原本屬于Base Cryptographic API的一部分。包括微信在內(nèi)的許多應(yīng)用程序,都會(huì)在運(yùn)行時(shí)調(diào)用這個(gè)庫(kù)文件進(jìn)行加密、解密或證書(shū)驗(yàn)證等操作。系統(tǒng)中正常cryptbase.dll文件,通常存在于以下兩個(gè)目錄中:

      C:\Windows\System32\

      C:\Windows\SysWOW64\

      當(dāng)微信主程序WeChat.exe啟動(dòng)崩潰檢查組件crashpad_handler.exe時(shí),會(huì)嘗試加載一些DLL文件,其中就包含上述這個(gè)cryptbase.dll文件。但在這個(gè)加載過(guò)程中,并沒(méi)有明確指定該待加載的DLL文件的絕對(duì)路徑,而是完全依賴于Windows系統(tǒng)的默認(rèn)搜索順序,對(duì)這些待加載文件進(jìn)行查找。

      ?

      2. 微信組件按系統(tǒng)默認(rèn)順序加載被劫持的DLL文件?

      根據(jù)Windows的DLL加載機(jī)制,默認(rèn)的搜索順序通常如下:

      1.?應(yīng)用程序所在的目錄(如本案例中的D:\Program Files\Tencent\WeChat);

      2.?系統(tǒng)目錄(通常為C:\Windows\System32);

      3.?16位系統(tǒng)目錄(通常為C:\Windows\System);

      4.?Windows目錄(通常為C:\Windows);

      5.?當(dāng)前工作目錄;

      6.?環(huán)境變量PATH中列出的其他目錄。

      顯然,在未指定DLL文件絕對(duì)路徑的前提下,木馬所存在的路徑是最優(yōu)先被加載的位置,會(huì)先于系統(tǒng)的正常文件被加載。

      ?

      3. DLL劫持攻擊原理示意圖

      代碼分析

      用于劫持的木馬DLL文件,會(huì)在啟動(dòng)后先從其內(nèi)置數(shù)據(jù)中解密出一個(gè)URL:

      hxxp://augvertu[.]com/xxxca.txt

      其相關(guān)解密代碼如下:

      ?

      4. 解密處的URL鏈接

      解密后,木馬會(huì)繼續(xù)訪問(wèn)這個(gè)拿到的URL,并解析服務(wù)器返回的數(shù)據(jù),將其中#ST##ed#之間的數(shù)據(jù)段先用Base64解碼后,再進(jìn)行Shellcode解密。

      ?

      5. 解密從服務(wù)器獲取到的數(shù)據(jù)

      解密出來(lái)的Shellcode內(nèi)容,其代碼和數(shù)據(jù)部分會(huì)被黑客預(yù)先用codemark 進(jìn)行分隔。其中,數(shù)據(jù)區(qū)塊前部主要為執(zhí)行參數(shù)、執(zhí)行條件,以及一些標(biāo)志位,而后部則是逆序處理過(guò)的域名,形如:

      ?

      6. 解密出數(shù)據(jù)的內(nèi)容?

      完成后,木馬會(huì)再度根據(jù)解密出的配置信息進(jìn)行遠(yuǎn)程的C2連接:

      ?

      7. 與遠(yuǎn)端C2服務(wù)器進(jìn)行連接

      連接成功后,會(huì)再度從該C2服務(wù)器中拉取所需的加密數(shù)據(jù):

      ?

      8. 從C2服務(wù)器上拉取加密數(shù)據(jù)

      對(duì)于請(qǐng)求到的內(nèi)容,通過(guò)如下算法進(jìn)行解密:

      ?

      9. C2服務(wù)器數(shù)據(jù)解密代碼

      解密后的代碼可以執(zhí)行包括遠(yuǎn)程控制在內(nèi)的各種操作,其中也包括上線模塊.dll以及登錄模塊.dll等。

      ?

      10. 解密出的遠(yuǎn)程控制代碼

      接下來(lái),木馬會(huì)將合法的tracerpt.exe程序作為宿主,以進(jìn)程注入的方式在其內(nèi)存空間中開(kāi)辟一段代碼執(zhí)行空間,并寫入惡意Shellcode代碼,完成寫入操作后,再喚醒宿主進(jìn)程的主線程,這樣宿主進(jìn)程便會(huì)直接跳轉(zhuǎn)去執(zhí)行注入內(nèi)存當(dāng)中的Shellcode惡意代碼。

      ?

      11. 木馬對(duì)tracerpt.exe進(jìn)行注入?

      木馬會(huì)將解密后的惡意代碼寫入注冊(cè)表當(dāng)中,此后木馬會(huì)直接讀取注冊(cè)表中存儲(chǔ)的惡意代碼,并加載到內(nèi)存當(dāng)中執(zhí)行,屬于典型的無(wú)文件攻擊方式。猜測(cè)這一步驟是為了防止對(duì)C2服務(wù)器的網(wǎng)絡(luò)訪問(wèn)被阻斷,使用本地注冊(cè)表來(lái)保障對(duì)Payload的隨時(shí)調(diào)取。

      ?

      12. 將惡意代碼數(shù)據(jù)寫入注冊(cè)表當(dāng)中備份?

      注冊(cè)表中所保存的Shellcode代碼是一個(gè)經(jīng)典的x64反射式DLL加載器,其主要功能是在內(nèi)存中加載一個(gè)黑客指定的可執(zhí)行程序。

      ?

      13. 注冊(cè)表中保存的Shellcode數(shù)據(jù)?

      而在解密獲取到的第二段Shellcode中,包含了多個(gè)功能模塊。其主要功能為:檢測(cè)敏感軟件窗口信息、獲取剪貼版信息、鍵盤記錄等。

      完成后,木馬會(huì)再度使用遠(yuǎn)程線程注入技術(shù),將一段新的Shellcode及相關(guān)數(shù)據(jù)注入系統(tǒng)進(jìn)程svchost.exe中并執(zhí)行。

      ?

      14. 木馬對(duì)svchost.exe進(jìn)程進(jìn)行遠(yuǎn)程線程注入?

      這段注入的Shellcode代碼會(huì)進(jìn)行截屏、清除系統(tǒng)事件日志、導(dǎo)出函數(shù)、加載傀儡進(jìn)程,以及檢測(cè)安全軟件等操作。

      ?

      15. 被檢測(cè)的安全軟件列表

      安全提醒與防護(hù)建議

      360安全終端可直接對(duì)該木馬進(jìn)行有效查殺。

      ?

      16. 360安全終端查殺木馬

      針對(duì)此類利用微信目錄進(jìn)行DLL劫持的攻擊,建議采取以下措施進(jìn)行排查:

      自我排查

      檢查您的微信安裝目錄。如果在安裝時(shí)未進(jìn)行指定,則安裝路徑通常位于:

      C:\Program Files (x86)\Tencent\WeChat\[版本號(hào)]\

      在安裝目錄下查看是否存在以下文件:

      cryptbase.dll

      d3dcompiler_74.dll

      上述文件均為Windows系統(tǒng)組件,正常情況下不會(huì)出現(xiàn)在微信的安裝目錄下,而應(yīng)位于C:\Windows\System32目錄中。如果在微信目錄下發(fā)現(xiàn)這些文件,您的電腦有極大概率已被植入木馬。

      處置方案

      一旦發(fā)現(xiàn)微信可能被感染,可按照如下方案進(jìn)行處置:

      l終止進(jìn)程:立即在任務(wù)管理器中結(jié)束所有 WeChat.exe 進(jìn)程。

      l刪除文件:手動(dòng)刪除微信目錄下的上述可疑 DLL 文件。

      l全盤殺毒:使用有效的殺毒軟件進(jìn)行全盤掃描,查殺可能殘留的釋放器(Dropper)或其他惡意組件。目前,360安全衛(wèi)士無(wú)需升級(jí)即可查殺和攔截該類木馬。

      l修改密碼:考慮到木馬可能具有鍵盤記錄或竊密功能,建議在清除病毒后修改微信及相關(guān)敏感賬號(hào)的密碼。

      日常防范建議

      此外,建議所有用戶增強(qiáng)安全意識(shí),對(duì)此類攻擊進(jìn)行日常防范。

      l下載渠道:務(wù)必通過(guò)官網(wǎng)下載軟件安裝包,避免使用第三方下載站或不明來(lái)源的“綠色版”“破解版”軟件。

      l開(kāi)啟文件擴(kuò)展名顯示:防止攻擊者利用“雙重后綴名”(如 readme.txt.exe)或偽裝圖標(biāo)進(jìn)行欺詐。

      l安裝可靠的安全軟件:對(duì)于安全軟件攔截或阻止的程序,不要輕易添加信任運(yùn)行。

      360安全衛(wèi)士

      熱點(diǎn)排行

      用戶
      反饋
      返回
      頂部
        <div id="5kacf"><listing id="5kacf"></listing></div>
      1. <blockquote id="5kacf"><legend id="5kacf"></legend></blockquote>
        <thead id="5kacf"></thead>
        <delect id="5kacf"><th id="5kacf"></th></delect>
        <blockquote id="5kacf"><meter id="5kacf"></meter></blockquote>

        <blockquote id="5kacf"><strong id="5kacf"></strong></blockquote>
        <b id="5kacf"></b>
        <thead id="5kacf"></thead>
          <cite id="5kacf"></cite>

        1. <b id="5kacf"><legend id="5kacf"></legend></b>
          第一页欧美 | 久久久肏老女人屄精品视频 | 天天综合色国产三级 | 深爱激情婷婷综合基地 | 成人三级性爱视频 |