另类远控:木马借道商业级远控软件的隐藏运行实现

阅读量    149292 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

http://p1.qhimg.com/t01c70770caeaeefd37.jpg

提起远控木马,灰鸽子、Gh0st等等都是臭名昭著。与这些木马相比,商业级远控软件的监控能力毫不逊色,只不过这类软件有着合法身份,并且在安装和运行时都会有明显提示。

但如果商业级远控软件能够被黑客玩坏,让它实现隐藏运行,那么它就会变成威力巨大的远控木马,因为这类商业级软件会被大多数安全厂商识别为合法程序。

360QVM团队就数次发现商业级远控软件遭恶意利用的情况,在此进行详细分析。

一、样本概况

http://p3.qhimg.com/t012570ea890c465d9e.png

http://p0.qhimg.com/t0159fd1d5aa102a4d3.png

http://p2.qhimg.com/t016bb9edfd70998d96.png

样本是个常见的使用色情诱惑类名称的压缩包“我们小姐的相片”,在解压后得到一个批处理文件和一个隐藏的文件夹。依靠色情等擦边球传播,这是木马病毒惯用的手段。

隐藏文件夹内文件如下:

http://p3.qhimg.com/t01467b0e99d6b0989a.png

批处理文件经过混淆加密,用以对抗静态检测:

http://p5.qhimg.com/t01d72a7bf90ef45a3a.png

二、批处理流程

对批处理文件的解密结果:

http://p3.qhimg.com/t016fe571d1cfa17389.png

其中主要命令为:

Part 1:

http://p7.qhimg.com/t01b2a188da9e38303f.png

获得当前日期时间并保存到ok.txt,形如201510151742;

http://p9.qhimg.com/t0146046a57f4b6721d.png

带参数运行ge.log,即进入命令行版的rar;

http://p1.qhimg.com/t01c336ea5957c7bdb0.png

解压文件user.txt到文件夹user,并删除源文件。

Part 2:

之后则是创建文件夹c:user0和c:78g并复制解压的文件。

user0目录:

http://p0.qhimg.com/t016649d9f1dee8ac7d.png

78g目录:

http://p7.qhimg.com/t01a8c4e470d45d2b05.png

此时另外两个文件开始运行:

http://p1.qhimg.com/t017fd579ff6a14dc6a.png

http://p1.qhimg.com/t010c13be563ee146b2.png

ok.txt是之前命令运行生成的包含当前日期时间的文件,tu1.txt是user目录中原有文件。

http://p0.qhimg.com/t01863364038d594ef3.png

http://p0.qhimg.com/t01d8d6fe736f0f10dc.png

再运行pb.bat,此时该目录下仅剩一个名为照片的快捷方式。

Part 3:

pb.bat中内容同样是混淆加密的:

http://p1.qhimg.com/t01fbd6d384515a32c5.png

解密后命令:

http://p2.qhimg.com/t019e220896c681697c.png

ok.txt是之前保存有当前日期时间的文本,此处通过查找字符来判断样本激活时间是否在指定时间范围内。

http://p3.qhimg.com/t0149b7856e2316d849.png

添加注册表。此处添加的内容将在下面介绍。

http://p7.qhimg.com/t0198af2e469cff7129.png

打开一张图片,此时的“照片”,方才成为真正的图片。

http://p8.qhimg.com/t01f729a7423418d215.png

至此,批处理的命令已经结束,全程不存在病毒。当用户想再次打开“照片”时,则会运行“照片.lnk”指向的程序。

三、利用小众软件隐藏远控程序

照片所指,是一款名为装模作样的窗口隐藏工具,usersys.ini是该软件的配置文件。

http://p4.qhimg.com/t01674e3fd22ccefaed.png

http://p3.qhimg.com/t012ff9bb8cfb71733b.png

该软件也并不是病毒,其配置文件具备“指定启动时自动隐藏并运行指定程序”的功能。

http://p1.qhimg.com/t017928827c8cf0df70.png

http://p3.qhimg.com/t010defd367d5f22860.png

样本预设的配置,使svchnst.exe运行时便会启动C:user0svchest.exe并隐藏这两个程序的界面。

而svchest.exe实为一款名为“网灵”的商业远控受控端。对于具有合法身份的商业远控,很多杀毒软件原则上也是不报毒的。

http://p3.qhimg.com/t0198014457c470a494.png

该程序运行时原本有明确提示;但由于svchnst的隐藏运行,该远控受控端的图标和提示便被隐藏。

http://p1.qhimg.com/t0133b71e1b1b1a33d0.png

因为网灵受控端安装包在安装时需要填入网灵服务id和密码,并将这些信息保存到注册表hklmsoftwareanypc01中:

http://p6.qhimg.com/t0169e05ee8fc49d7b1.png

这也可以解释上述批处理命令中,需要添加注册表的原因。

四、总结

病毒作者事先在一台电脑上用商业远控配置好受控端,使用批处理来添加同等配置信息;再借助一款窗口隐藏工具,隐藏商业远控端开启时的提示。这样,受害者在不知不觉间,就遭到了攻击者的毒手;而攻击者也无需编写恶意程序,通过合法商业远控的隐藏实现就控制了受害者的电脑。

在此我们提醒广大网友:木马并不只是exe等可执行程序,类似.bat这样的脚本文件同样很危险。如果遇到不熟悉的文件格式或是陌生人发来的可疑文件,切莫轻易点击运行。


下面贴出360杀毒微信公众号的二维码,这是技术型的公众号哟!

http://p2.qhimg.com/t01f77c59bbdb679ec3.jpg

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多