标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-284] 作者: 枫叶 发表于: [2017-08-08] [2017-08-08]被用户:枫叶 修改过
本文共 [610] 位读者顶过
摘要
前段时间,腾讯安全反病毒实验室分析了一类通过网页广告挂马方式传播的恶意程序,木马通过色情链接广告诱导用户点击后,在受害者电脑上添加后门,同时还会运行数字货币挖矿的程序从中获利。 实际上,经我们监测发现,近期通过大型网站以及“激情视频”等小型网站实施的“挂马”攻击,存在新的发展态势。结合腾讯电脑管家和哈勃系统的威胁感知数据,我们对此轮“挂马”攻击在传播方式、攻击目标、盈利模式等方面的变化,进行了研究分析。 一、整体态势此轮攻击已经持续约一年,涉及到payload15个,各类域名72个,感染近10W用户,涉及全国31个省份,其中Top10省份为:
二、传播渠道本次攻击开始于2016年7月,挂马网站日访问量峰值3.4W,日感染量峰值6.8K,由于杀软安装率较低等使用场景(如网吧等)的存在,实际感染量可能远远超过目前监测到的10W台PC,哈勃大数据预测,最严重情况下,木马的感染量可达到200W。
1. 挂马方式常见挂马方式有:
2. “大站广告挂马”流程分析木马集团通过在大型网站上投放广告的方式,借助某些网站对于广告审查不严格的空子,将自己带毒的网页代码向用户进行展示,并触发用户侧浏览器的漏洞,达到大范围传播的目的。
受影响的网站类型分布如下(已排除无法归类的小网站):
本次攻击主要使用了CVE-2016-0189,相比其他漏洞,CVE-2016-0189不会造成宿主程序崩溃,稳定利用,效率奇高。 其中几次影响范围比较大的挂马事件为:
CVE-2014-6332和CVE-2016-0189两个漏洞,受限于windows的补丁策略,仍有极大量PC系统受到攻击威胁。比如去年哈勃态势感知监控到的两次大范围的入侵式挂马都是利用了这两个漏洞进行传播,同时,CVE-2016-0189自16年第四季度开始,传播广度明显提升。 此次捕获到的受漏洞影响的操作系统和IE版本分布:
3. “自运营挂马”流程分析
传播过程中涉及域名64个,经分析发现传播域名分为两类:
使用搜索引擎,通过关键字即可搜索到A类域名:
用户访问以后,用“域名迁移提醒”的方式引导用户访问B类域名。
B类服务器位于美国,用户访问后会触发漏洞执行:
作者为了增加感染量,使用了明枪暗箭双管齐下的方式进行传播,即使浏览器没有漏洞,也会引导用户下载伪造的播放器传播病毒
涉及到的部分传播域名信息如下:
通过分析可以发现,“挂马”攻击的传播方式已经衍生出技术门槛较低的“自运营”模式,这种模式受外界环境影响较小,不依赖其他网站漏洞,不依赖广告渠道,适合大范围推广。 三、Payload分析1. Payload执行整体流程如下:
jmqle.exe与xfplay01.exe是整个木马集团的母体 启动后会释放驱动”随机名.ex”穿透还原系统保护,并且劫持userinit实现自启动 环境就绪后会释放userinit.exe下载位于http://mmc.xxxxxx.com:81/xx/in10.txt的地址列表进行作恶
涉及到PayLoad15个,功能如下:
以其中的5.exe为例,此木马会将某著名博客地址中的个人页面作为C&C服务器的地址,通过上传文章的方式控制木马的行为,木马会访问页面并获取文章的内容,然后将其转换为控制命令数据:
最终得到的数据为:
木马会利用这些配置控制受害者浏览器,将正在进行支付的网页重定向到木马作者自己搭建的xxxxzhifuab.top网站上,用于截获受害者的支付数据并从中窃取巨额利益。 2. 流量检测木马攻击过程中,可以捕获到木马连接C&C 服务器的流量包,如下所示:
通过对类似流量的整理,发现涉及的C&C 10个
作者为了防止其他统计网站爬取数据所有病毒服务器都使用非默认的http端口,如81,808等
3. Payload变化规律根据Payload连接C&C 服务器的流量包特征,进一步搜索分析发现,Payload作者的作品还有以下几个,功能与上述分析没有本质区别,但是并未广泛传播。
从上传时间观察,要晚于传播广泛的样本,可能是作者在为下一轮传播做准备。
四、盈利能力分析目前木马集团的盈利模式有四个:
盈利模式1、伪造交友软件欺骗用户充值[出自:jiwo.org]
|