远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流

本文讲的是远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流,如今,不少人为了省钱,会尝试各种免费的方法获取网盘或视频播放器的会员权限,网上也流传着不少“网盘不限速神器”或者“播放器VIP破解工具”。不过,这些“神器”既不靠谱更不安全,因为它们已经被木马盯上了。

 近日,360安全中心监测到一批伪装成“迅雷9.1尊贵破解版”、“百度网盘不限速”工具的远控木马正大肆传播。为了掩人耳目,木马不仅会添加桌面的快捷方式图标、软件安装的注册表信息,还足足利用了三层白利用才完成安装。最为精妙的是,其中一层白利用中,木马利用了BlueSoleil(一款蓝牙软件)的安装程序,直接修改配置文件(setup.ini)便实现了对白程序的劫持,让正规软件的安装程序转眼变成木马安装的温床。

远控木马入侵后,会趁中招者不注意安装Teamviewer等远程工具,进一步伺机窃取中

招者的网银及游戏账号,实现转账盗刷及窃取游戏装备等操作。据360监测全网数据显示,该木马自7月11日集中爆发以来一直阴魂不散,更出现过多次小规模反弹,未来不排除利欲熏心的不法分子持续作案的可能。

下面以“迅雷9.1尊贵破解版”为例进行简要分析:

图1

文件相关性如下图所示:

图2

安装过程:

绿化.exe:将Program目录下的XLGraphicPlu.DLL改名为XLGraphicPlu.exe并执行:

通过比对迅雷官方文件发现官网包里并没这个文件。

图3

XLGraphicPlu.exe在桌面创建迅雷快捷方式图标并添加迅雷安装相关注册表信息以此掩人耳目,同时还执行了SDK目录下的AssistantTools.cmd。

图4

而有意思的是AssistantTools.cmd实际是蓝牙软件BlueSoleil的安装程序,它会通过setup.ini的配置,安装软件。这个程序被木马利用,成为了木马的安装器。

setup.ini中的内容:

图5

Setup.ini中,执行的lobaby.pif实际是NirCmd,它是一套功能齐全的命令行工具,被攻击者用来执行木马安装,而执行的指令存储在2345Picture.log中。

2345Picture.log中内容为一段批处理:

图6

图7

head+tale为完整的木马PE

图8

图9

QMDL.exe文件是一个被木马利用的正常程序,会主动去加载同目录下的QMCommon.dll文件。而该dll文件实际是一个含有恶意代码的木马程序。

图10

图11

图12

QMcommon.dll 利用zc.inf文件写启动项:

会将一段类似安装驱动的inf(主要用于添加QMDL.exe到启动项)写入到c:windowsTempzc.inf里,并将rundll32.exe改名为zc.exe,同时创建zc.lnk指向:

图13

创建zc.inf:

图14

写入Zc.inf文件中的内容如下:

图15

QMcommon.dll:还会加载解密gif.txt内存执行

图16

到此为止,木马完成了安装。

危害:

加载解密gif.txt内存执行之后是一个远程控制程序,其CC服务器为:hayden.vancleefarpelspro.com

测试时连接到的是一个广东佛山顺德区的一个ADSL IP:219.128.79.36

图17

图18

图19

我们回头再看安装的所谓迅雷尊贵破解版,并没有实现什么功能上的破解,使用会员功能仍然需要充值。

图20

顺便还看到了被打包迅雷之前的下载列表,满满的加壳工具!

图21

回到这款远控,黑客在用户离开机器时,远程安装Teamviewer等远程工具,并在受害人完全不知情的情况下通过记住密码的旺旺登录淘宝、支付宝,进行购买礼品卡或转帐等操作。

图22

根据360的观察,该木马从7月11日开始集中爆发,在7月14日达到3500次的传播量。后在8月初的时候又出现了一波小的反弹,之后的传播则逐渐下降。

图23

与之对应的域名访问趋势也是类似:

图24

360安全卫士早已防御查杀该远控木马,在此建议广大网民,想获取VIP权限,还是通过正规渠道进行办理。如果想使用破解工具,也一定要在安全软件的保护下运行,一旦安全软件进行风险预警,切勿抱有侥幸心理继续安装运行。

图25

原文发布时间为:2017年8月19日

本文作者:鲁班七号

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-29 22:46:26

远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流的相关文章

白利用的集大成者:新型远控木马上演移形换影大法

本文讲的是白利用的集大成者:新型远控木马上演移形换影大法,经分析,木马利用快捷方式启动,真正的木马本体则藏在与快捷方式文件(证书.lnk)同目录下的"~1"文件夹中(文件夹隐藏).                                               其实,将快捷方式作为木马启动跳板的做法本来并不新鲜,有趣的其实是快捷方式指向的程序: 截图无法完整展示启动参数,我们把启动参数列出来: C:WindowsSystem32rundll32.exe C:Windowss

远控木马中的VIP:盗刷网购账户购买虚拟礼品卡

本文讲的是远控木马中的VIP:盗刷网购账户购买虚拟礼品卡,为了省钱,很多人会尝试各种各样的方法免费获取网盘和视频网站的VIP权限.正因为有这种需求,各种所谓的"网盘不限速神器"或是"VIP助手"也就应运而生了.但这个工具那个助手的真就靠谱么?360互联网安全中心最近就连续接到了两起关于此类程序的举报. 两起举报的程序,一个是"百度网盘不限速工具",而另一个则是"全网VIP解析助手"(视频网站VIP工具),而举报的原因全都是--

金山毒霸:新远控木马一按空格就触发 应立刻查杀

网友小Z求助:"一按空格就报加载twain32.dll时出错,键盘都没法用了."11月16日,金山毒霸云安全捕获到一类远程控制木马,木马创建的快捷方式使用空格做为快捷键,按一次空格,木马就执行一次.当木马程序被某些杀毒软件删除时,按空格会立刻报错. 图1 简单删除病毒文件之后,按空格立刻报错 金山毒霸安全专家指出,这种新型远程控制木马寄生于某些热门游戏破解补丁或游戏修改器中,传播者声称该游戏破解工具或游戏修改器会被杀毒软件误报,要运行须关闭杀毒软件. 这种描述很容易突破游戏玩家的心理防

深度:远控木马Posion Ivy开始肆虐缅甸和其它亚洲国家

臭名昭著的远程控制木马Poison Ivy(后面称作PIVY)最近开始重新露出水面.并且出现了一些新行为.过去一年,已经发现PIVY为了种种企图攻击了许多亚洲国家. Palo Alto Network的Unit 42最近发布博文,一个被称为SPIVY的新Posion Ivy变种正在攻击香港活动家,它使用DLL旁加载(DLL sideloading),并且在操作方面与ASERT(Arbor's Security Engineering &Response Team )最近发现的至少活跃了12个月的

螳螂捕蝉黄雀在后!地下黑客论坛免费远控木马被曝“后门”

黑客可在地下黑客论坛免费下载的远程访问木马"Cobian RAT"中包含秘密后门,原木马开发人员可借此访问所有受害者的数据. 网络安全公司Zscaler高级研究总监迪班·德赛表示,Cobian RAT自2017年2月在地下黑客论坛供其它黑客免费下载,原开发人员提供的"免费的生成器"可让其它黑客创建自定义Cobian RAT. Zscaler分析这款生成器后发现一个有趣的功能:原开发人员在生成器工具中注入了从Pastebin URL(由原开发人员控制)获取C&

新远控木马按空格就触发

11月16日,金山毒霸云安全捕获到一类远程控制木马,木马创建的快捷方式使用空格作为快捷键,按一次空格,木马就执行一次.当木马程序被某些杀毒软件删除时,按空格会立刻报错.金山毒霸安全专家指出,这种新型远程控制木马寄生于某些热门游戏破解补丁或游戏修改器中. 部分杀毒软件在处理该病毒时,只是删除了病毒执行文件,而未将病毒创建的快捷方式删除.中毒用户按空格键时,就会立刻报告"加载twain32.dll时出错".由于该病毒的最终目的是远程控制用户电脑,使玩家面临极大危险.建议发现按空格键异常的

国内利用JS脚本远控手机木马一天狂发二百短信

60http://www.aliyun.com/zixun/aggregation/13068.html">手机安全中心日前研究发现,国内首个利用JavaScript脚本远控的手机"灰鸽子"木马.该木马会截取.偷发手机短信,并存在后台下载.安装其他应用的恶意行为.该木马侵入手机后不会出现图标,通过加密的本地JS代码方式作恶,隐蔽难发现.360手机安全专家指出,该木马被内置在手机ROM中,建议手机用户通过正规渠道购买手机.同时谨慎刷机,目前,360手机卫士已可查杀该木马,

Powershell Empire 绕过AV实现远控

1. 前言 谁都喜欢框架.无论对于是平时出于各种目的游走在网页和服务器中的黑客,还是从事网络安全测试的安全人员来说,一个好的漏洞框架发挥的作用不言而喻.这其中的Metasploit脱颖而出.虽然这款框架集成了从漏洞发现到漏洞利用的几乎所有功能,但是不得不承认其在木马后门的免杀方面现如今已经不足以应付一些流氓杀软了.但是,Powershell Empire可以.本篇文章是笔者在一次偶然的机会中接触到powershell empire后进行简单初步的摸索,由于关于这款工具的文章很少,大部分都没有涉及

“钓鱼”插件实战:看我如何让粗心开发者的编辑器自动变身远控

本文讲的是"钓鱼"插件实战:看我如何让粗心开发者的编辑器自动变身远控,在这篇文章中,我们将探讨如何通过利用编辑器中的插件来攻击开发人员.因此,我们将研究Atom插件的工作原理及安全性. 背景 在生活中,我们都需要用到编辑器.但是,当选择一个编辑器时,每个人都有自己的看法.有些人喜欢像Atom或者Sublime这样的现代编辑器,而另外一些人更喜欢坚持使用Vim或Emacs.无论你选择什么,你最有可能想以某种方式进行自定义操作. 现代编辑的插件和扩展是强大的.除了外观上的一些自定义之外(字