打开网易新闻 查看更多图片

据火绒威胁情报系统监测,有黑客团伙通过伪造官网并购买谷歌搜索引擎排名传播后门病毒,主要针对海外中文用户。该病毒被激活后,黑客可以执行任意命令。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。

打开网易新闻 查看更多图片

火绒查杀图

该黑客团伙将伪造的网站投放到搜索排名第一位,诱导用户下载。这些网站内容也与真正的官网极其相似,并且大多使用的是中文,提供的软件也是中文版本,以”搜狗输入法“为例:

打开网易新闻 查看更多图片

搜索引擎结果

进入页面后,页面的网址也与真正官网的网址非常相似,用户很有可能会误认为是合法网站,页面如下图所示:

打开网易新闻 查看更多图片

伪造的官网

据火绒威胁情报系统显示,该病毒从4月份开始活跃,其传播趋势如下图所示:

打开网易新闻 查看更多图片

传播趋势图

黑客团伙伪造的大多为流行软件官网,火绒目前检测到的盗版软件列表如下图所示:

打开网易新闻 查看更多图片

盗版软件列表

用户运行通过搜索引擎下载的伪造安装包之后,程序就会释放病毒文件,随后执行黑客下发的命令及扩展模块等恶意行为,该病毒的执行流程,如下图所示:

打开网易新闻 查看更多图片

病毒的执行流程图

样本分析

以假冒搜狗输入法为例,当伪造的安装包被运行之后,会释放msi程序由msi程序释放病毒文件以及搜狗输入法真安装包到Roaming\搜狗输入法酷爽版\目录中并运行,火绒剑监控到的行为,如下图所示:

打开网易新闻 查看更多图片

火绒剑监控到的行为

病毒使用白加黑的方式来对抗杀毒软件的查杀,awesomium.exe会调用病毒文件awesomium.dll,在该dll中会读取xml_update.ini(shellcode)文件的内容并解密执行,相关代码,如下图所示:

打开网易新闻 查看更多图片

执行shellcode

在shellcode中会内存加载后门模块,相关代码,如下图所示:

打开网易新闻 查看更多图片

内存加载后门模块

在后门模块中会向注册表中添加自启动项来进行持久化,如下图所示:

打开网易新闻 查看更多图片

添加注册表自启动项

该后门模块还可以根据CC服务器下发的指令来执行各种恶意功能,以一些较为重要的恶意功能进行举例说明,如:执行C&C服务器下发的任意命令,相关代码,如下图所示:

打开网易新闻 查看更多图片

执行C&C服务器下发的任意命令

从指定URL下载、执行任意恶意模块,相关代码,如下图所示:

打开网易新闻 查看更多图片

从指定URL下载、执行任意恶意模块

该病毒大部分恶意功能通过插件的形式进行下发,接收、执行C&C服务器下发的插件,相关代码,如下图所示:

打开网易新闻 查看更多图片

接收、执行插件相关代码图

附录

C&C

打开网易新闻 查看更多图片

HASH

打开网易新闻 查看更多图片

了解更多安全干货、资讯、以及火绒安全大事记