白利用的集大成者:新型远控木马上演移形换影大法

本文讲的是白利用的集大成者:新型远控木马上演移形换影大法,经分析,木马利用快捷方式启动,真正的木马本体则藏在与快捷方式文件(证书.lnk)同目录下的“~1”文件夹中(文件夹隐藏)。

                                             

其实,将快捷方式作为木马启动跳板的做法本来并不新鲜,有趣的其实是快捷方式指向的程序:

截图无法完整展示启动参数,我们把启动参数列出来:

C:WindowsSystem32rundll32.exe
C:Windowssystem32url.dll, FileProtocolHandler
"~1QQ.exe"

第一层是系统的rundll32.exe,功能就是加载并执行一个动态链接库文件(dll)的指定函数。而有趣的就是这个被加载的动态链接库文件和指定函数——url.dll的FileProtocolHandler函数。

从文件名不难看出,这其实是一个网络相关的库文件——准确地说,这是一个IE浏览器的扩展组件(Internet Shortcut Shell Extension DLL):

而所调用的函数,却是用来执行本地程序的函数——FileProtocolHandler。实际上该函数所返回的,就是调用ShellExecute函数执行指定程序后的执行结果:

而真正的木马,则是在第三层的参数“~1QQ.exe”。到此为止,看似是通过了2层的正常程序,跳转到了一个木马程序。其实不然——这个QQ.exe也是一个正常程序:

虽然名字是QQ.exe,但其实是网易云音乐——签名正常。而木马就是利用了该程序去调用一个假的cloudmusic.dll,并执行它的CloudMusicMain函数:

当这个假的cloudmusic.dll的CloudMusicMain函数被调用的时候,木马会首先生成CertMgrx.exe和xxxx.cer两个文件:

   

完成后,调用生成的certmgrx.exe将xxxx.cer加入到系统信任证书的列表中——这样一来,假cloudmusic.dll所带的假签名也摇身一变成为“真签名”了

完成这一步后,由于假签名所依赖的假证书已经生效,便可以有恃无恐地进行后续动作——向当前目录下的temp文件夹里释放新的木马文件:

与之前木马结构类似TEST1.exe依然是网易云音乐的主程序,而新的cloudmusic.dll则是真正的木马本体。

木马本身并没有太多新意,故此也不再赘述。该木马的特点就体现在FileProtocolHandler函数的利用上,多一层的系统文件的跳转让许多主动防御类安全软件难以追踪和识别,再加上本身利用网易白程序和导入假证书的手法,多种白利用手段相结合,确实会让市面上许多安全软件哑火。

原文发布时间为:2017年6月23日

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-17 04:23:20

白利用的集大成者:新型远控木马上演移形换影大法的相关文章

远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流

本文讲的是远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流,如今,不少人为了省钱,会尝试各种免费的方法获取网盘或视频播放器的会员权限,网上也流传着不少"网盘不限速神器"或者"播放器VIP破解工具".不过,这些"神器"既不靠谱更不安全,因为它们已经被木马盯上了.  近日,360安全中心监测到一批伪装成"迅雷9.1尊贵破解版"."百度网盘不限速"工具的远控木马正大肆传播.为了掩人耳目,木马不仅会添加桌面

远控木马中的VIP:盗刷网购账户购买虚拟礼品卡

本文讲的是远控木马中的VIP:盗刷网购账户购买虚拟礼品卡,为了省钱,很多人会尝试各种各样的方法免费获取网盘和视频网站的VIP权限.正因为有这种需求,各种所谓的"网盘不限速神器"或是"VIP助手"也就应运而生了.但这个工具那个助手的真就靠谱么?360互联网安全中心最近就连续接到了两起关于此类程序的举报. 两起举报的程序,一个是"百度网盘不限速工具",而另一个则是"全网VIP解析助手"(视频网站VIP工具),而举报的原因全都是--

金山毒霸:新远控木马一按空格就触发 应立刻查杀

网友小Z求助:"一按空格就报加载twain32.dll时出错,键盘都没法用了."11月16日,金山毒霸云安全捕获到一类远程控制木马,木马创建的快捷方式使用空格做为快捷键,按一次空格,木马就执行一次.当木马程序被某些杀毒软件删除时,按空格会立刻报错. 图1 简单删除病毒文件之后,按空格立刻报错 金山毒霸安全专家指出,这种新型远程控制木马寄生于某些热门游戏破解补丁或游戏修改器中,传播者声称该游戏破解工具或游戏修改器会被杀毒软件误报,要运行须关闭杀毒软件. 这种描述很容易突破游戏玩家的心理防

深度:远控木马Posion Ivy开始肆虐缅甸和其它亚洲国家

臭名昭著的远程控制木马Poison Ivy(后面称作PIVY)最近开始重新露出水面.并且出现了一些新行为.过去一年,已经发现PIVY为了种种企图攻击了许多亚洲国家. Palo Alto Network的Unit 42最近发布博文,一个被称为SPIVY的新Posion Ivy变种正在攻击香港活动家,它使用DLL旁加载(DLL sideloading),并且在操作方面与ASERT(Arbor's Security Engineering &Response Team )最近发现的至少活跃了12个月的

新远控木马按空格就触发

11月16日,金山毒霸云安全捕获到一类远程控制木马,木马创建的快捷方式使用空格作为快捷键,按一次空格,木马就执行一次.当木马程序被某些杀毒软件删除时,按空格会立刻报错.金山毒霸安全专家指出,这种新型远程控制木马寄生于某些热门游戏破解补丁或游戏修改器中. 部分杀毒软件在处理该病毒时,只是删除了病毒执行文件,而未将病毒创建的快捷方式删除.中毒用户按空格键时,就会立刻报告"加载twain32.dll时出错".由于该病毒的最终目的是远程控制用户电脑,使玩家面临极大危险.建议发现按空格键异常的

螳螂捕蝉黄雀在后!地下黑客论坛免费远控木马被曝“后门”

黑客可在地下黑客论坛免费下载的远程访问木马"Cobian RAT"中包含秘密后门,原木马开发人员可借此访问所有受害者的数据. 网络安全公司Zscaler高级研究总监迪班·德赛表示,Cobian RAT自2017年2月在地下黑客论坛供其它黑客免费下载,原开发人员提供的"免费的生成器"可让其它黑客创建自定义Cobian RAT. Zscaler分析这款生成器后发现一个有趣的功能:原开发人员在生成器工具中注入了从Pastebin URL(由原开发人员控制)获取C&

国内利用JS脚本远控手机木马一天狂发二百短信

60http://www.aliyun.com/zixun/aggregation/13068.html">手机安全中心日前研究发现,国内首个利用JavaScript脚本远控的手机"灰鸽子"木马.该木马会截取.偷发手机短信,并存在后台下载.安装其他应用的恶意行为.该木马侵入手机后不会出现图标,通过加密的本地JS代码方式作恶,隐蔽难发现.360手机安全专家指出,该木马被内置在手机ROM中,建议手机用户通过正规渠道购买手机.同时谨慎刷机,目前,360手机卫士已可查杀该木马,

金融安全资讯精选 2017年第十一期 银行木马利用VMvare进行传播 研究人员发现新型安卓银行木马Red Alert

[金融安全动态] 银行木马利用VMvare进行传播 点击查看原文 概要:思科的研究团队Talos近日发现一起针对对南美巴西的银行木马活动.该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利.除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机.令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见. 研究人员发现新型安卓银行木马Red Alert 点击查看原文 概要:安全研究员发现一款名为 "Red Al

Powershell Empire 绕过AV实现远控

1. 前言 谁都喜欢框架.无论对于是平时出于各种目的游走在网页和服务器中的黑客,还是从事网络安全测试的安全人员来说,一个好的漏洞框架发挥的作用不言而喻.这其中的Metasploit脱颖而出.虽然这款框架集成了从漏洞发现到漏洞利用的几乎所有功能,但是不得不承认其在木马后门的免杀方面现如今已经不足以应付一些流氓杀软了.但是,Powershell Empire可以.本篇文章是笔者在一次偶然的机会中接触到powershell empire后进行简单初步的摸索,由于关于这款工具的文章很少,大部分都没有涉及