标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-166]   作者: ecawen 发表于: [2017-07-27]  [2017-07-27]被用户:ecawen 修改过

本文共 [541] 位读者顶过

BootKit暗云II感染MBR(主引导记录)后腾讯电脑管家又监测一种感染电脑VBRBootKit悄然兴起VBR(卷引导记录)负责操作系统引导程序的加载,比Windows操作系统更早启动,一旦VBR被感染,杀毒软件很难检测,此次爆发的BootKit(下文称之为异鬼)正是利用这一特点,长期潜伏在用户电脑上,累计感染了数十万台用户电脑。使用腾讯电脑管家有效查杀该木马。

[出自:jiwo.org]

异鬼木马先于系统启动,获得执行权限后,向系统进程services.exeexplorer.exe注入恶意代码,被注入的恶意代码会从云端下载流氓软件安装到用户电脑上。本文就“异鬼木马进行详细的分析


异鬼各模块功能及启动流程如下:

0x01 BootMgr Loader模块

异鬼修改了系统BootMgr loader代码(主分区0x27A开始1E00大小),可在系统加载之前优先执行恶意代码BootMgr Loader结构如下:

1)原始BootMgr loader代码:

2)篡改后的BootMgr loader代码:

3)篡改后的BootMgr Loader结构:

0x02 ShellCode1模块

VBR完成BootMgr Loader数据加载后,将执行权限交到0x27AShellCode1代码。ShellCode1会解密ShellCode2、解密原始BootMgr Loader加载Payload到内存、Hook 15h中断、执行原始BootMgr Loader引导系统

1)解密0x288后的数据ShellCode2内存

2)解密原始BootMgr Loader,将0xC10开始0x1E00大小数据复制ES:0x207A处。

原始BootMgr Loader解密0x27A处。

3)加载加密的Payload内存,将磁盘0x13h开始200个扇区数据读取到0x85400处,13h中断一次只能读取127个扇区数据,木马分两次读数据

4)Hook 15h中断,执行0x27A代码(执行原始BootMgr Loader引导系统)

0x03 ShellCode2 模块

ShellCode2主要功能是解密Payload并在系统起来之后执行Payload恶意代码

1)系统调用EnableProtectPaging,从实模式切换到保护模式,会调用15h中断获取系统信息此时木马再次获得执行权,木马搜索0DB87C022hmov cro, eax ; xchg bx, bx特征码,系统会调用上述指令完成实模式到保护模式切换

call far ptr xxx指令patchmov cro, eax ; xchg bx, bx,当切换到保护模式时,系统执行恶意代码,patch前后对比如下:

2)设置dr0IDT)的硬件读写断点dr2OSLoader.exe入口点执行断点

Hook IDTINT1 命中断点时,执行0x9ed86代码,hook前后IDT数据如下

3)命中断点后,搜索OSLoader 196A006Ah特征获取BlAllocateAlignedDescriptor函数地址Hook

系统调用BlAllocateAlignedDescriptor木马会对加载到内存中的Payload进行解密

解密后的payload是一个驱动木马会执行驱动入口点0x80A03EF6代码

0x04 Payload模块

解密后的Payload一个驱动,功能包含:解密Dll将解密后的Dll注入explorer.exeservices.exe、挂钩P_MJ_INTERNAL_DEVICE_CONTROLVBR写保护

驱动会将0x80a0b8000x13e00大小数据进行解密,解密后的文件是一个Dll,之后解密内容保存到usbsapi.dll中。

注册LoadImage回调explorer.exeservices.exe启动时,驱动以修改目标进程导入表的形式注入解密后的Dll

修改目标进程导入表地址及大小如下:

修改目标进程导入表地址及大小如下

0x1020000数据结构如下:

0x05 usbsapi.dll行为分析

1)从云端下载并执行文件

2)向up.cxsrf.com发送包含系统版本信息的udp

3)从http://service.qkime.com/resources/pk_v3/img/47A96610_32.bmp下载文件,映射到内存后执行

目前47A96610_32.bmp下载链接已经失效,查询qkime.com相关子域名,发现病毒作者201572016年7月一直使用域名静默推广。结合用户反馈信息推测usbsapi.dll向用户电脑推广安装软件,不排除usbsapi.dll下载执行病毒文件的可能性。

0x06 关于作者

qkime.com注册邮箱budingkong@gmail.com,该邮箱同时注册了深圳某手机技术有限公司,开展手机租赁、测试相关的业务

评论

暂无
发表评论
 返回顶部 
热度(541)
 关注微信