冒用数字签名的对抗:亟需加强的签名审核

阅读量145271

|

发布时间 : 2016-09-14 17:19:07

前言

早在今年7月份,360白名单分析组捕获并查杀了一批具有知名公司签名的木马,并于8月中旬在国内首发分析报告 (被攻陷的数字签名:木马作者冒用知名网络公司签名)。在被360曝光之后,此类木马并没有销声匿迹,而是在默默地为中秋佳节的爆发做准备,木马作者冒用了新的证书,而且新的变种木马会伪装成图片以及私服等方式进行传播。360在第一时间对其进行了拦截和查杀,以下就是此类木马的演化过程:

                                             

http://p6.qhimg.com/t0147eff1c28c6e2fce.png


伪装成图片的木马

我们在之前的文章中介绍过此类冒用签名的木马,但最新捕获的木马更换了签名证书,同时更换了传播方式。

http://p3.qhimg.com/t01c57605fe484bdb9d.png

木马作者首先利用聊天工具给不同的人发送文件,由于文件具有知名公司签名,并且使用了诱惑性的文件名及图标,用户很容易在毫不知情的情况下点击木马而中招。


伪装成私服

木马会冒用知名公司签名,并且伪装成流行私服的功能模块进行传播,此类木马因隐蔽性极高,将会给用户带来巨大损失。

伪装私服的传播来源:

http://p6.qhimg.com/t0174e2453ccdfe2427.png

木马冒用知名公司签名:

http://p2.qhimg.com/t010f655859425ef075.png


木马冒用的知名厂商签名

以目前的情况来看,签名审核并没有得到加强,木马作者依旧可以通过某些途径获取知名公司签名。在签发木马的已知证书中少部分证书已被吊销,但大部分的签名依然有效。

http://p5.qhimg.com/t0125b8d2f68e485c9a.png

新签发木马的行为

在我们捕获到的这些新签发木马中,典型的执行流程如下:

http://p9.qhimg.com/t012e7e8781fc9fc92c.png


1.木马采用大量混淆代码阻碍安全人员的分析,动态解密出dll,然后以PE LOADER的形式在内存中执行

http://p2.qhimg.com/t014582ee452d864f07.png

分配内存写PE信息到新内存:

http://p7.qhimg.com/t01f6c1c992f757989c.png

解密后的DLL文件

http://p2.qhimg.com/t01965ec29202ffc028.png

接着调用该内存的DllMain函数,初始网络连接。

http://p3.qhimg.com/t01cace3d4d8bd927e9.png

然后再调用导出函数UpdateService执行后续恶意行为。

http://p8.qhimg.com/t0100c2ac606480101e.png


2.在DLL中判断自身文件名是否包含taskhost.exe

http://p2.qhimg.com/t0134cef379109c2797.png

如果不是则复制木马到C:Program FilesCommon Files8762eb81taskhost.exe目录下。

http://p3.qhimg.com/t013960a11b982fc05c.png

接着调用CreateProcess创建taskhost.exe进程,执行后续的恶意行为。

http://p8.qhimg.com/t0195490c3c2999658f.png


3.taskhost.exe检测是否处于沙箱环境,如果是则退出

http://p0.qhimg.com/t012508dc67e1137550.png


4.接着提升权限为后续恶意行为作准备

http://p7.qhimg.com/t01f3d654fe190cb67d.png


5.创建计划任务实现程序自启:

http://p2.qhimg.com/t016fa2e2e13f89ac3d.png


6.通过QQ朋友网接口来获取QQ个人相关信息,并通过其实现恶意行为开关

http://p2.qhimg.com/t0185697ffb4cd57467.png

读取的信息是:portraitCallBack({"847***126":["http://qlogo3.store.qq.com/qzone/847***126/847***126/100",100,-1,0,0,0,"色即是空",0]})


7.创建傀儡进程执行恶意代码:

http://p2.qhimg.com/t01bcb54b67f105fe72.png


8.成功运行后,创建线程接收远控指令

http://p5.qhimg.com/t012b285f11f6b0c8ac.png

360在国内率先查杀

http://p0.qhimg.com/t019dd5d5a3757af207.png


结语

虽然木马作者在费劲心思的冒用新的知名公司签名,并且对木马不断升级,同时借助节假日来临之际试图大量传播,360在第一时间进行了拦截和查杀,并且持续监控和追踪。

同时360提醒广大用户不要轻易下载和打开未知来源的文件,保持警惕以免造成不必要的损失。同时也希望各大证书颁发机构加强签名证书的管理及审核力度,避免给木马作者带来可乘之机。

本文由360安全卫士原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/84567

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
360安全卫士
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66