成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Hacking Team漏洞大范圍掛馬,上百萬電腦中招

安全 漏洞
近日,騰訊反病毒實驗室攔截到一個惡意推廣木馬大范圍傳播,總傳播量上百萬。

一、概況

近日,騰訊反病毒實驗室攔截到一個惡意推廣木馬大范圍傳播,總傳播量上百萬,經分析和排查發現該木馬具有以下特征:

1)該木馬是通過網頁掛馬的方式傳播的,經分析黑客用來掛馬的漏洞是前段時間Hacking Team事件爆出的flash漏洞CVE-2015-5122。新版本的Flash Player已經修復了該漏洞,但是國內仍有大量的電腦未進行更新,給該木馬的傳播創造了條件。

2)經分析和追蹤,發現掛馬的主體是一個廣告flash,大量存在于博彩類網站、色情類網站、外{過}{濾}掛私-Fu類網站、中小型下載站等,以及部分流氓軟件的彈窗中,影響廣泛。

3)掛馬的漏洞影響Windows、MacOSX和Linux平臺上的IE、Chrome瀏覽器等主流瀏覽器。經測試,在未打補丁電腦上均可觸發掛馬行為,國內主流瀏覽器均未能對其進行有效攔截和提醒。

4)木馬更新變種速度快,平均2-3小時更換一個新變種,以此逃避安全軟件的檢測,同時可降低單個文件的廣度,逃過安全軟件的廣度監控。

5)該木馬主要功能是靜默安裝多款流氓軟件,部分被安裝的流氓軟件具有向安卓手機靜默安裝應用的功能,危害嚴重。同時該木馬還玩起“黑吃黑”——能夠清除已在本機安裝的常見的其它流氓軟件,達到獨占電腦的目的。 

http://image.3001.net/images/20151018/14451427188187.png!small 

圖1. Flash 漏洞掛馬示意圖

二、掛馬網站分析

經分析和追蹤,發現掛馬的主體是一個廣告flash,當訪問到掛馬網站時,該flash文件會被自動下載并播放,從而觸發漏洞導致感染木馬。如圖2所示。 

http://image.3001.net/images/20151018/14451426812443.png!small 

圖2. 被掛馬的網站之一

圖3所示為帶木馬的Flash文件,有趣的是如果當前電腦flash已經打補丁,則顯示正常的廣告,如果flash未打相應補丁則會觸發漏洞,在瀏覽器進程內執行ShellCode。 

[[152480]] 

圖3. 掛馬的flash文件

通過反編譯flash文件可以發現,該flash是在Hacking Team泄漏代碼的基礎上修改而來的,該flash使用doswf做了加密和混淆,以增加安全人員分析難度。如圖4所示為掛馬flash代碼。 

/uploadImages/20151019004311329.jpg!small 

圖4. 掛馬的flash文件反編譯代碼

漏洞觸發后,直接在瀏覽器進程中執行ShellCode代碼,該ShellCode的功能是下載hxxp://222.186.10.210:8861/calc.exe到本地,存放到瀏覽器當前目錄下,文件名為explorer.exe并執行。 

http://image.3001.net/images/20151018/14451425949588.png!small 

圖5. ShellCode經混淆加密,其主要功能是下載執行

Explorer.exe為了逃避殺軟的查殺,其更新速度非常塊,平均2-3小時更新變種一次,其變種除了修改代碼以逃避特征外,其圖標也經常變動,以下是收集到的explorer.exe文件的部分圖標,可以發現主要是使用一些知名軟件的圖標進行偽裝。 

http://image.3001.net/images/20151018/14451425608255.png!small 

圖6. 木馬使用的偽裝圖標列表

該木馬傳播量巨大,為了防止樣本廣度過高被安全廠商發現,變種速度飛快,該木馬10月中旬開始傳播,截至目前總傳播量上萬的變種MD5統計如下: 

http://image.3001.net/images/20151018/14451425232751.png!small 

圖7. 截至目前總傳播量上萬的變種MD5列表#p#

三、木馬行為分析

木馬運行后會通過檢測判斷是否存在c:\okokkk.txt文件,如果存在則表示已經感染過不再感染,木馬退出,如果不存在則創建該文件,然后創建兩個線程,分別用于安裝推廣流氓軟件和清理非自己推廣的流氓軟件等。

 

http://image.3001.net/images/20151018/14451424659515.png!small

 

圖8. 通過判斷“C:\okokkk.txt”文件來防止重復感染

“黑吃黑”是此木馬的一大特色,木馬運行后專門創建了一個線程,用于檢測和刪除其它軟件的桌面快捷方式、開始菜單項中的目錄等,刪除的項目大部分為流氓軟件,其內置的列表堪稱流氓軟件大全,涵蓋大量的流氓軟件,以下只是列表的一部分。

 

http://image.3001.net/images/20151018/14451424015424.png!small

 

圖9. 部分被刪除的桌面快捷方式

 

http://image.3001.net/images/20151018/14451423632794.png!small

 

圖10. 木馬要刪除的部分菜單項列表

循環結束指定進程,包括taskmgr(任務管理器)、QQPCDownload(管家在線安裝)等多款軟件的安裝程序。

 

http://image.3001.net/images/20151018/14451423113017.png!small

 

圖11. 循環結束指定進程

向統計頁面發送信息,統計安裝量,隨后下載并靜默安裝以下軟件(共11款),其中hbsetup64.exe是一款流氓軟件,能夠靜默向連接電腦的安卓手機安裝手機應用,危害嚴重。

 

http://image.3001.net/images/20151018/1445142253227.png!small

 

圖 12.該木馬靜默推廣的軟件列表及安裝統計地址

四、后記

被稱作“黑客核武庫”的Hacking Team泄漏數據大大降低了黑客攻擊的門檻,把整個黑色產業鏈的技術水平提高一個檔次,攻擊者僅需要對線程的代碼做少量的修改便可生成強大的攻擊“武器”,對整個互聯網安全構成了嚴重的威脅。電腦管家第一時間發現并查殺該木馬,能夠對網絡掛馬行為進行攔截。同時,騰訊反病毒實驗室提醒用戶,及時安裝軟件廠商提供的安全補丁能夠有效降低電腦被攻擊的風險。

*本文作者:騰訊電腦管家(企業賬戶),轉載須注明來自FreeBuf黑客與極客(FreeBuf.COM)

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2015-10-26 13:05:22

2012-07-09 16:40:01

2009-08-07 09:30:32

2015-07-08 13:52:18

2011-02-14 10:23:46

2015-07-07 17:21:46

2015-07-08 13:36:24

2015-07-16 17:08:14

零日漏洞遠程執行漏洞Hacking Tea

2009-10-31 22:03:56

2010-09-03 13:03:21

2010-09-04 10:15:13

留學網站木馬攻擊360安全中心

2015-07-14 10:33:19

2015-07-15 12:50:27

微軟IE11

2009-08-27 21:27:20

2016-05-03 09:27:21

2015-07-14 11:00:16

2009-08-03 10:29:02

2009-10-26 18:04:59

2010-08-27 13:49:56

2011-03-25 10:23:22

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲一区精品在线 | 亚洲网站在线观看 | 久草成人| 久久综合影院 | 日韩av成人| 国产96在线 | 91精品国产美女在线观看 | 奇米久久久| 亚洲精品一区二区网址 | 91精品国产综合久久久久久 | 91黄在线观看 | 国产精品久久久久久久久久三级 | 成人免费共享视频 | 亚洲激情网站 | 亚洲一区二区久久 | 三级成人在线 | 一区二区三区精品 | 精品一区在线免费观看 | 精品国产免费一区二区三区五区 | 国产电影精品久久 | 久久久久亚洲精品 | 欧美一区二区在线视频 | 亚洲免费婷婷 | 国产精品一区在线 | 国产一区二区三区 | 欧美一区二区三区 | 男女午夜免费视频 | 在线毛片网 | 久久精品91 | 中文字幕在线免费观看 | 日日日操 | 精品日韩 | 欧美日韩在线成人 | 91福利电影在线观看 | 91免费小视频| 一二三在线视频 | 欧美日韩精品专区 | 国产精品亚洲片在线播放 | 91久久国产综合久久91精品网站 | 成人中文网 | 日韩精品成人在线 |