最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

后門(mén)病毒利用“白加黑”躲避查殺 可隨意操控用戶(hù)電腦

2023-03-20 19:20 作者:火絨安全  | 我要投稿

近期,火絨威脅情報(bào)系統(tǒng)監(jiān)測(cè)到一款后門(mén)病毒“Xidu“正在快速傳播,該病毒入侵電腦后,會(huì)收集計(jì)算機(jī)及用戶(hù)隱私信息、加載其他惡意模塊,并可隨時(shí)遠(yuǎn)程控制受害者電腦,對(duì)用戶(hù)構(gòu)成很大安全威脅。


火絨安全實(shí)驗(yàn)室分析,后門(mén)病毒“Xidu”入侵后會(huì)執(zhí)行來(lái)自C&C服務(wù)器下發(fā)的指令:1、收集用戶(hù)計(jì)算機(jī)信息,如QQ號(hào)、用戶(hù)名、殺毒軟件、CPU、磁盤(pán)、內(nèi)存等;2、下載執(zhí)行任意文件;3、彈出指定網(wǎng)頁(yè)。


病毒還會(huì)以插件的形式來(lái)擴(kuò)展新的惡意功能,如鍵盤(pán)記錄、瀏覽器密碼盜取等,并通過(guò)快捷方式來(lái)將自身添加到注冊(cè)表進(jìn)行持久化。更為嚴(yán)重的是,黑客可以隨時(shí)通過(guò)病毒遠(yuǎn)程控制受害者電腦,執(zhí)行任意操作。


除此之外,病毒使用了多層“白加黑”的技術(shù)來(lái)躲避安全軟件的查殺,隱蔽性很強(qiáng)?;鸾q用戶(hù)無(wú)需擔(dān)心,火絨安全產(chǎn)品可對(duì)該病毒進(jìn)行攔截、查殺。

查殺圖

注:“白加黑”即一種利用具有可信程序(通常帶有可信的數(shù)字簽名信息)加載惡意DLL的劫持技術(shù),很多惡意軟件利用該技術(shù)來(lái)繞過(guò)安全軟件的主動(dòng)防御。


一、樣本分析

病毒的執(zhí)行流程,如下圖所示:

病毒的執(zhí)行流程


該病毒最早由 MSI安裝程序來(lái)釋放部分文件到“C:\Users\Public\Documents\NGLA\”目錄中,并執(zhí)行my7z.exe和NNN_chrome.exe,MSI相關(guān)信息,如下圖所示:

MSI相關(guān)信息


my7z.exe中會(huì)解壓bin.7z中的文件釋放出黑白文件以及shellcode,解壓密碼為:Xidu,相關(guān)代碼,如下圖所示:

解壓bin.7z


bin.7z壓縮包內(nèi)容,如下圖所示:

bin.7z壓縮包內(nèi)容


bin.7z被解壓后,通過(guò)多層白文件來(lái)繞過(guò)殺毒軟件的查殺,MSI安裝程序會(huì)執(zhí)行白文件NNN_chrome.exe,在NNN_chrome.exe中會(huì)導(dǎo)入另一個(gè)白文件Sysinv.dll,而Sysinv.dll又導(dǎo)入了 Getinfo.dll(被劫持),最終執(zhí)行被劫持的Getinfo.dll。在Getinfo.dll中會(huì)解壓并執(zhí)行DLL_DLL.7z中的shellcode,相關(guān)代碼,如下圖所示:

解壓執(zhí)行shellcode


在shellcode DLL_DLL中,會(huì)內(nèi)存加載DLL_DLL.dll,相關(guān)代碼,如下圖所示:

加載DLL_DLL.dll


在DLL_DLL.dll模塊中會(huì)啟動(dòng)xyz.exe,相關(guān)代碼,如下圖所示:

啟動(dòng)xyz.exe


xyz.exe的執(zhí)行流程和Getinfo.dll相似,通過(guò)解壓并執(zhí)行Hello.7z中的shellcode,相關(guān)代碼,如下圖所示:

解壓執(zhí)行shellcode


在shellcode_Hello中會(huì)加載最終的惡意模塊“PC Remote Server.dll”,相關(guān)代碼,如下圖所示:

執(zhí)行最內(nèi)層的惡意模塊


惡意模塊PC Remote Server.dll是一個(gè)遠(yuǎn)控模塊,該模塊首先通過(guò)當(dāng)前目錄下的App.dat來(lái)獲取C&C服務(wù)器相關(guān)的信息,如下圖所示:

獲取C&C服務(wù)器相關(guān)信息


Xidu病毒大部分惡意功能以插件的形式進(jìn)行下發(fā),只內(nèi)置較少的功能如:下載執(zhí)行任意文件、彈出指定網(wǎng)頁(yè)、收集計(jì)算機(jī)信息、遠(yuǎn)程控制等功能,下載執(zhí)行功能代碼,如下圖所示:

下載執(zhí)行文件


彈出指定網(wǎng)頁(yè)功能代碼,如下圖所示:

彈出指定網(wǎng)頁(yè)


收集計(jì)算機(jī)詳細(xì)信息如:QQ號(hào)、用戶(hù)名、殺毒軟件、CPU、磁盤(pán)、內(nèi)存等信息,功能代碼,如下圖所示:

收集本機(jī)信息


該病毒還具備遠(yuǎn)程控制受害者終端,遠(yuǎn)程功能由幾個(gè)功能組成,如:獲取屏幕、控制鼠標(biāo)鍵盤(pán)、剪貼板同步等。獲取屏幕信息,功能代碼,如下圖所示:

獲取屏幕信息


對(duì)受害者鼠標(biāo)鍵盤(pán)進(jìn)行遠(yuǎn)程控制,功能代碼,如下圖所示:

遠(yuǎn)程控制鼠標(biāo)


剪貼板數(shù)據(jù)同步,功能代碼,如下圖所示:

對(duì)剪貼板數(shù)據(jù)進(jìn)行操作


該病毒還會(huì)通過(guò)快捷方式來(lái)將自身添加到注冊(cè)表進(jìn)行持久化,快捷方式內(nèi)容,如下圖所示:

持久化


火絨監(jiān)控到的信息,如下圖所示:

添加注冊(cè)表進(jìn)行持久化


該病毒以插件的形式來(lái)擴(kuò)展新的惡意功能,下發(fā)的插件都是以?xún)?nèi)存加載的形式進(jìn)行加載,相關(guān)代碼,如下圖所示:

加載插件


從相關(guān)惡意代碼中可以發(fā)現(xiàn)一共有19個(gè)插件,分析的過(guò)程中C&C服務(wù)器并未下發(fā)相關(guān)插件,從名字可以看出有鍵盤(pán)記錄、惡意代理、chrome瀏覽器密碼盜取等惡意插件,插件列表如下所示:

插件列表


二、附錄

C&C


HASH


后門(mén)病毒利用“白加黑”躲避查殺 可隨意操控用戶(hù)電腦的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
文山县| 眉山市| 蛟河市| 镶黄旗| 苍山县| 建德市| 承德市| 玉环县| 罗江县| 岗巴县| 湘西| 林口县| 进贤县| 万宁市| 玉门市| 平谷区| 行唐县| 邢台县| 林西县| 鄂托克旗| 涞源县| 青冈县| 乌拉特中旗| 梁平县| 邓州市| 南丰县| 阳谷县| 永康市| 闵行区| 旅游| 西宁市| 化州市| 永泰县| 时尚| 石棉县| 界首市| 香港| 文水县| 阿克苏市| 汉源县| 桂平市|