CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

rsmain.exe

2017年5月22日 892点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

云控广告“游戏盒子”死灰复燃

360安全卫士2015-10-16共119968人围观 ,发现 10 个不明物体终端安全

近日,360互联网安全中心拦截了大量可疑流氓推广样本,这些样本伪装成游戏盒子,安装后接收云端指令,会强制下载推广软件、弹窗、修改主页,通过用户的电脑赚取大量的利益,本文将对此样本详细分析。

概述

该木马通过下载站捆绑传播,安装后潜伏25分钟,25分钟后向服务器发送机器信息(系统版本,软件版本号等),收到指令后下载推广软件和刷流量软件,系统重启后静默安装同时启动刷流量的软件,占用系统大量资源和流量。总感染量达数千万。

样本信息

图1 安装包

Setup11009.exe

文件大小: 362752 字节

MD5  e20ecf2a617ae0a063b49668a64577ec

安装包和程序都使用同一个签名

行为分析

1) 安装后目录结构:

图2 目录结构

2) 程序列表中:

程序名为 gmbox Redistributable Package(kb20140526) ,伪装成Windows补丁包程序

时间为真实安装时间的一年前

图3 控制面板-卸载程序-显示

3) 开始菜单显示为 GXBox游戏

4) 托盘显示图标

图5 托盘图标

5) 打开后,伪装成游戏广告

图6 主界面

6) 添加服务,名称为GmXbox_update, dll路径指向安装目录下的gmbox.dll

图7 服务名称

图8 服务DLL路径

7) 在HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run添加启动项,参数为 -tray,每次启动不显示主界面,只有托盘图标

图9 启动项

8) 安装后25分钟,在临时目录下载了数个广告软件和安装程序

图10 下载安装包

图11 临时目录中下载的安装包

其中:

1. ir56.exe 调用下载的广告程序安装包;
2. hw.dat  遍历安装程序,使其窗口隐藏;
3. ck.dat   刷网站流量。

这3个程序的PE头被修改,防止被杀软查杀。

图12 修改后的PE头

其他为广告软件安装程序。

系统重启后,广告程序全部都静默安装。

技术细节

1) 安装过程:

A) 安装包使用NSIS打包

首先,禁用常用程序的快速启动任务栏显示,为后面安装软件留位置

  WriteRegStr HKCR Applications\$_gmbox_.exe NoStartPage ""
  WriteRegStr HKCR Applications\uninstall.exe NoStartPage ""
  WriteRegStr HKCR Applications\uninstall.exe NoStartPage ""
  WriteRegStr HKCR Applications\rsmain.exe NoStartPage ""
  WriteRegStr HKCR Applications\360sd.exe NoStartPage ""
  WriteRegStr HKCR Applications\rsagent.exe NoStartPage ""
  WriteRegStr HKCR Applications\360safe.exe NoStartPage ""
  WriteRegStr HKCR Applications\rsmctray.exe NoStartPage ""
  WriteRegStr HKCR Applications\kav.exe NoStartPage ""
  WriteRegStr HKCR Applications\rsstub.exe NoStartPage ""
  WriteRegStr HKCR Applications\SHPlayer.exe NoStartPage ""
  WriteRegStr HKCR Applications\wandoujia.exe NoStartPage ""
  WriteRegStr HKCR Applications\wandoujia2.exe NoStartPage ""
  WriteRegStr HKCR Applications\Uninst.exe NoStartPage ""

B)  删除桌面和IE中的网址导航快捷方式

             Delete $DESKTOP\*123*.lnk
             Delete $DESKTOP\*123*.url
             Delete $DESKTOP\*Int*.lnk
             Delete $DESKTOP\*Int*.url
             Delete $DESKTOP\*1nt*.lnk
             Delete $DESKTOP\*1nt*.url
             Delete $DESKTOP\*网址*.lnk
             Delete $DESKTOP\*网址*.url
             Delete $DESKTOP\*导航*.lnk
             Delete $DESKTOP\*导航*.url
            Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*123*.lnk"
            Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*123*.url"
            Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*Int*.lnk"
            Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*Int*.url"
            Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*1nt*.lnk"
            Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*1nt*.url"
            Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*网址*.lnk"
            Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*网址*.url"
           Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*导航*.lnk"
           Delete "$APPDATA\Microsoft\Internet Explorer\Quick Launch\*导航*.url"
         Delete $INSTDIR\ad.dat

C)  调用gmbox.dll的Install函数,安装服务

图14 安装脚本-调用gmbox.dll Install函数

D)  修改安装时间为当前时间的前1年。

图15 安装脚本-修改安装时间

2) 主程序 gmbox.exe

A) 发送客户信息数据包: 内容包括PID(用于识别客户端),推广渠道ID,版本号,当前时间

图16 数据包

B)  加密后Post到 http://sj.go2050.com/rcsj.ashx

图17 post数据

C)  注册云控命令处理函数,可以看到有获取操作系统版本,执行任务,打开URL,执行云控命令,读取注册表,获取和设置主页等功能。

图18 注册云控命令相应函数

D) 其中doTask1函数中接收到URL然后下载文件到临时目录:

图19 下载广告软件

E) 获取广告软件指令单,id=11009猜测可能是渠道号:

图20 获取指令单

其中带有-kboxsvc标记的(即ir56.exe)是安装软件。

F) 下载完成后把ir56.exe路径加密后, 添加到gmbox安装目录下的gmbox.ini文件nrd字段

图21 加密后的ir56.exe路径

3) 服务程序  gmbox.dll

A)  SERVICE_CONTROL_SHUTDOWN事件响应函数:

当系统关机时,函数执行,读取gmbox.ini中的nrd字段,即安装程序ir56.exe的路径,解密后设置RunOnce启动项。

图22 设置ir56.exe启动项

B)  遍历下载的文件,判断PE文件标志,如果是修改过的exe,则恢复MZ和PE标记

图23 还原PE文件

C)   添加启动项,不显示主界面,只有托盘图标

图24 添加gmbox.exe启动项

D)  添加系统服务

图25 创建gmbox update服务

E)  判断是否有调试进程,没有则以 -g参数启动gmbox.exe,自动升级程序。

图26 遍历检测是否有指定进程

F)  加密后的检测进程名称列表

图27 加密后的进程名称

G) dll还可以向指定网站通过SOAP协议获取捆绑软件的数据,弹窗数据,统计活跃数据,采集主机的信息。记录安装和卸载的数据等。

图28 调用采集接口

图29 获取和采集数据接口说明

意外发现

在软件获取最新版本号的地址 http://dh.go2050.com/download/version.xml 的上层目录中我们发现了anote(多彩便签)的安装包,下载后分析判定和gmbox高度相似。

图30 anote安装包下载

1) 注册云控命令处理函数

图31 gmbox注册云控命令处理函数

图32 anote注册云控命令处理函数

2)  字符串加密函数

图33 gmbox.dll 字符串加密函数

图34 anote.dll 字符串加密函数

3) 加密的字符串表

图35 gmbox.dll 加密的字符串表

图 36 anote.dll 加密的字符串表

这个字符串列表被_UnInstall函数引用,用于判断是用户手动卸载还是第三方管理软件卸载,并把结果发送到服务器做统计。

图37 判断是否是用户手动卸载

图38 构建发送字符串

图39 发送统计数据

图40 安装拦截

总结

通过分析我们发现,该木马添加了系统服务,启动后过一段时间才触发行为,下载的安装程序去除了PE特征,以此逃过杀软扫描,系统关机时恢复PE文件,重启后安装推广软件,潜伏性、隐蔽性较强,中招之后较难发现,建议用户安装专业的安全软件,养成良好的上网习惯,从正规下载网站或者软件管家下载软件,不要运行来历不明的软件。安装软件时注意取消默认勾选的捆绑软件。

*本文作者:360安全卫士(企业账户),转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

360安全卫士

360安全卫士99 篇文章等级: 7级
|
|
  • 上一篇:剑桥大学研究发现87%的安卓设备不安全
  • 下一篇:美玉在外,败絮其中:色播病毒的那些事儿
发表评论

已有 10 条评论

  • 吐槽 2015-10-16回复1楼

    欢迎使用360安全桌面

    亮了(5)
  • asd 2015-10-16回复2楼

    一不小心,中了一个杀毒软件~~

    亮了(4)
  • 试吃大侠 2015-10-16回复3楼

    抓着人鸡巴掐断

    亮了(1)
  • yyyy3333 2015-10-16回复4楼

    游戏盒子这不是跟这个36O 一个套路吗

    都是下载了以后给安装各种乱七八糟的 东西

    亮了(5)
  • 123 2015-10-16回复5楼

    你个360还好意思说别人?????你来告诉我,为啥我装了你的一个360杀毒,在我不知情的情况下,你们360大家族都来我的电脑上入住了????

    亮了(5)
    • superroot (1级) 2015-10-24回复

      @ 123 这个不管是哪家都普遍存在,有些第三方拿安装次数换钱你们懂的

      亮了(0)
  • IlgenjoLo黑亲 (1级)乌喇·伊尔根觉罗·黑亲 2015-10-16回复6楼

    看上去好高大上

    亮了(0)
  • 搞笑 2015-10-19回复7楼

    恶意软件靠推广赚钱,而推广的软件里就有安防软件,比如某红色警报框的数字杀毒,然后再下一次重启的时候这个被安装的杀毒把恶意软件干了……

    真特么搞笑。

    想要阻止这种恶意软件,你们安防软件的推广方式就不能改一下?你自己都用这种方式推广,还怪谁啊?

    亮了(2)
  • 我叫老汉你是车 2015-10-16回复8楼

    抓着人鸡巴掐断

    亮了(0)
  • Confocus (1级) 2016-10-26回复9楼

    为了杀毒 安个360
    太不值了

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

360安全卫士

360安全卫士

360安全卫士官方账号

99 篇文章5 条评论

相关阅读

  • 挡人财路!俄国大蜘蛛杀毒软件Dr.Web遭黑客燃烧弹物理攻击
  • 下一代远程控制木马的思路探讨
  • 亦真亦假:技术剖析WordPress黑帽SEO插件
  • SPyEye作者被捕后,Tilon/spyeye2银行木马使用率下降
  • 来自中国的秘密:预装木马的安卓平板正在销往全世界

特别推荐

关注我们 分享每日精选文章

不容错过

  • 2015年夏季国内外重磅黑客峰会参会指南明明知道2015-06-18
  • 三星Galaxy手机输入法曝高危漏洞,攻击者可监控用户摄像头、短信以及安装恶意程序晶颜1232015-06-17
  • [更新中文视频]黑客组织Anonymous向ISIS宣战dawner2014-10-08
  • 让你的安卓手机变成HID渗透工具之badandroid7763sea2017-01-04

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me