CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

木马杀手

2018年11月12日 922点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

“杀手”木马:一个浏览器恶意插件行为分析

腾讯电脑管家2016-10-20共320369人围观 ,发现 10 个不明物体WEB安全

近期,腾讯反病毒实验室发现一款通过浏览器插件作恶的木马程序大量传播,经分析,该木马能够静默安装IE、Chrome两种类型的多款浏览器插件,通过这些恶意插件实现篡改导航网站、搜索引擎的推广ID获利,同时篡改购物网站的商品链接,以返利网站跳转实现推广获利,影响数十万用户。根据其源码注释,我们得知该木马代号——“杀手”。

1.png

“杀手”木马的部分注释,本文所有代码相关注释均为木马作者所写

概况

“杀手”木马的功能主要通过浏览器插件实现,安装过程较为复杂,绕过了系统和浏览器的很多安全机制,能够在系统和浏览器默认安全等级下实现静默安装恶意插件。该木马支持X86、X64两种操作系统,支持IE、Chrome以及多种国产改装版浏览器,影响广泛,危害严重。

2.png

木马安装流程

“杀手”木马以插件形式工作,但是主要功能是由服务器下发的javascript脚本实现,主要通过两种方式获利:一是篡改导航网站的推广ID获利,二是监控浏览器,当用户访问购物网站时,将商品链接篡改为返利链接从而获取返利。

3.png

木马功能示意图

详细分析

1、自解压

“杀手”木马通过多种渠道推广,其安装包是一个7z自解压程序,其解压脚本如下,将文件静默释放到指定目录后执行指定文件。

4.png

自解压脚本

以下是“杀手”木马自解压包中的文件结构,其中1.0.0目录中存放的是各种基于Chrome内核的浏览器插件,目录compose中存放是IE浏览器BHO插件及安装程序,三个exe程序功能依次是安装程序、32位系统过UAC程序、64位系统过UAC程序。

5.png

安装包内容

2、过UAC

安装程序运行后会检测系统版本以及UAC级别,尝试绕过UAC将自身提升为管理员权限,以便后续插件的安装,“杀手”木马过UAC的步骤如下:

6.png

“杀手”木马过UAC流程

70.png

71.png

过UAC相关代码

3、插件安装

3.1 Chrome类浏览器插件安装

“杀手”木马并没有使用传统的.crx文件来安装浏览器插件,而是直接通过修改Secure Preference配置文件来实现绕过浏览器安装提示,包括xxx安全浏览器、2xxx浏览器、Coolnovo浏览器都是使用此方法静默安装插件。

80.png

81.png

Chrome浏览器插件静默安装相关代码

该插件伪装成二维码小秘,其实并无二维码相关功能。各种浏览器安装完插件后效果如下,用户可自行检查自己是否中招。

9.png

在Chrome浏览器中插件展示形式

10.png

在某安全浏览器中插件展示形式

11.png

在某浏览器中插件展示形式

3.2 IE浏览器插件安装

IE浏览器的插件安装方式就是将恶意dll注册成BHO,与传统恶意插件无区别。

120.png

121.png

在IE浏览器插件安装相关代码

13.png

在IE浏览器中插件展示形式

4、插件功能:

Chrome类插件的功能都是通过javascript脚本实现的,主要功能代码通过background.js下载执行,background.js是Chrome插件的后台页面,打开浏览器就会率先执行该脚本。

4.1导航推广ID劫持

从hxxps://new.hai33.com/hao.gif获取代码,到本地解压执行

14.jpg

下载执行脚本相关代码

下载的代码经过编码混淆,去混淆后发现该脚本主要用于监控浏览器对导航网站的访问,发现用户访问网址导航页面,且带有推广ID的话,直接篡改推广ID。国内多个知名网址导航网站名列其中。

15.png

混淆的代码

16.png

去混淆后的篡改导航推广id相关代码

17.png

去混淆后的篡改导航推广ID相关代码

4.2购物网站返利跳转

监控浏览器,打开任何网站时产检均会访问hxxp://new.hai33.com/s,并提交相关参数,服务器会检测http请求参数中的Refer参数,即当前打开的页面,如果发现是购物类相关网站,则服务器会反馈恶意劫持脚本。劫持脚本的功能是替换目标页面中制定的商品链接,将其替换为跳转链接,跳转到返利网站,返利网站会将返利相关的参数写入到cookies中,随后跳转到商品页面,此后用户在cookies有效期内下单,木马作者都能够得到返利。为了实现隐蔽性,在替换链接前会先检测指定cookies是否有效,如果有效,则不会进行链接替换。因此十分隐蔽,恶意行为难以被发现。

18.jpg

下载执行脚本相关代码

19.png

C&C通过Referer确定是否返回恶意js

20.jpg

针对某电商网站的恶意js

21.png

最终通过linktech.cn购物推广联盟网站进行返利跳转

22.png

部分会被劫持的电商网站列表

IE浏览器插件:IE浏览器插件实现的功能类似,也是通过下载javascript代码插入到浏览器中执行来实现的,在此不再重复描述。

23.png

下载恶意js相关代码

24.png

向页面中插入恶意js相关代码

后记

由于安全软件对浏览器做了较多的安全保护,传统通过外部程序控制浏览器的行为越来越难以绕过安全软件的查杀和拦截,因此木马演化成了浏览器插件直接在内部实现对浏览器的各种操作。通过脚本实现的Chrome类浏览器插件也增加了安全软件检测查杀的难度。杀手木马虽然看似对用户危害不大,然而黑客可以通过改变C&C上的恶意脚本来实现各种恶意行为,如获取浏览器输入的各种帐号密码,上传浏览记录等,危害十分严重。这一点我们看下该插件的权限就知道了,以后这类恶意程序可能会越来越多,目前电脑管家已率先查杀该木马。

25.png

插件权限,能够获取浏览器相关的一切信息

*投稿:腾讯电脑管家(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

腾讯电脑管家

腾讯电脑管家141 篇文章等级: 8级
|
|
  • 上一篇:子域名搜集思路与技巧梳理
  • 下一篇:新手指南:DVWA-1.9全级别教程之Command Injection

这些评论亮了

  • 腾讯电脑管家回复
    写的不错
    )14(亮了
  • 马化腾回复
    写得还可以
    )8(亮了
发表评论

已有 10 条评论

  • 腾讯电脑管家 2016-10-20回复1楼

    写的不错

    亮了(14)
  • 马化腾 2016-10-20回复2楼

    写得还可以

    亮了(8)
  • 闷声发大财 2016-10-20回复3楼

    md5都没有 你说个卵。。。。

    亮了(2)
  • 死宅10086 (7级) 2016-10-21回复4楼

    写得还可以 :roll:

    亮了(2)
  • bbc9529 (2级) 2016-10-21回复5楼

    没有MD5,差评.
    另外tx的水军甚是活跃,不能收敛一点么?
    王婆卖瓜自卖自夸,真是无趣。
    tx就不能争点气多来一点硬货么?
    数十万用户是多少?能来点截图么?

    亮了(0)
    • 齐向东 2016-10-21回复

      @ bbc9529  写得还阔以

      亮了(0)
  • zusheng (6级) 2016-10-21回复6楼

    现在的木马就这几招吗

    亮了(1)
  • 腾讯电脑管家 2016-10-21回复7楼

    写的很好

    亮了(1)
  • 牛郎的牛 2016-10-23回复8楼

    思路不错,挣电商和导航的钱,对用户无害,无需查杀,哈哈

    亮了(1)
  • 破FB服 2016-10-24回复9楼

    推广,我只服2345

    亮了(0)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

腾讯电脑管家

腾讯电脑管家

腾讯电脑管家官方账号

141文章数1评论数

最近文章

“抓鸡狂魔”病毒团伙活动报告

2018.11.07

披着羊皮的狼:双平台挖矿木马MServicesX分析

2018.11.07

FilesLocker勒索病毒刚一出现,就迫不及待地发展下线

2018.10.31

浏览更多

相关阅读

  • 一款新型的Linux挖矿木马来袭
  • 卡巴斯基发现迄今为止最具威胁性的安卓木马Triada
  • 一不留神就被别人当枪使的年代
  • 挡人财路!俄国大蜘蛛杀毒软件Dr.Web遭黑客燃烧弹物理攻击
  • 漏洞挂马网站趋势分析

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me