CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

qq钓鱼

2018年11月20日 593点热度 0人点赞 0条评论

qq钓鱼
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
一个QQ钓鱼木马事件的深度追踪 FGE2015-06-19现金奖励共1296277人围观 ,发现 149 个不明物体 头条系统安全
0×01

今天早上刚起来,一个朋友就发给我一个文件,一看文件的名字是拿货清单.tbz2,我第一感觉是病毒,然后就打电话告诉我的那个朋友,她的QQ号码可能被盗了,让她赶快修改密码,她改完之后,这件事情本来应该结束的,因为我的好奇心,还有发现这个木马是免杀的,所以就去分析了下这个木马,然后就有了后来的事情。

0×02

样本图标:

1.png

是不是感觉很诡异,压缩前的文件竟然比压缩后的文件还要大5000K,我用Winhex打开,发现里面有这个完整的PE,才看了下原来压缩比例是100%,根本就没进行压缩算法,而且在压缩包的文件末尾还加了好多没用的数据,看来这作者是在构建畸形压缩包,起到QQ传输木马不被发现里面包含PE的作用。

2.png

0×03

用户通过打开压缩包,双击运行压缩包里的木马后,木马会运行起来,然后从自身资源释放一张图片到电脑上,通过系统调用打开图片,起到迷糊用户的目的,用户以为打开的是图片,如图:

3.png

但是他们不知道其实木马还没结束,它会把自身复制到临时目录下,然后通过WinExec这个API,传递第二个参数是SW_HIDE把自身重新运行起来,如图:

4.png

再次运行起来的木马,因为是隐藏运行的,所以会走下面的木马流程,如图:

5.png

注册一个窗口:

6.png

动态创建控件,伪装QQ重新登录的界面,如图:

7.png

设置控件的风格,如图:

8.png

构造的界面如图所示,感觉挺真的,不认真看真看不来:

9.png

解密字符串,解密出腾讯的窗口类型,如图:

10.png

设置定时器,监控QQ窗口是否被激活,如图:

11.png

通过NtSuspendProcess把QQ进程挂起,弹出钓鱼的界面,如图:

12.png

定时器函数里的作用就是,每过固定间隔,检测一下窗口类为TXGuiFoundation的窗口是否存在,如果存在的话,就弹出钓鱼的窗口,如图:

13.png

用户点登陆后,会弹出2次,如果2次密码输入的一样,就会把密码发送到远程服务器,如图:

14.png

这是发送到远程服务器的地址,如图:

15.png

0×04

通过对这个地址的挖掘,发现地址:http://119.163.172.10/socket/ste.php是一个企业的网站,如图:

16.png

只有一个解释就是,这个网站被入侵了,木马作者把转发脚本放到网站上,靠转发脚本把窃取到的账号和密码发到他真正的服务器,木马作者之所以这么干,可能是因为360会拦截发往黑域名或者黑IP的数据,作者是靠企业网站做中转,这样木马向这个中转网站发数据,360不会拦截,因为这些企业网站是可信域名。

于是就试图找下这个站的漏洞,原来这个站是用的老版本的thinkphp,存在漏洞,漏洞地址为:http://xxx.xxx.xxx.10/outbound/index.php/xxx/xxx/xxx/%7B$%7B@eval(phpinfo())%7D%7D

截图:

17.png

于是挂上菜刀,发现/var/www/html/socket/目录下的确实存在一个转发脚本,是4月30号刚上传上去的,可以看出来这人是通过比较老的THINKPHP漏洞拿到的webshell,如图:

18.png

这个脚本具有转发数据的功能,附加上中毒者的IP后转到真正的服务器地址:http://122.0.71.39:8080/admin/sub.asp,也就是QQ木马的箱子地址,如图:

19.png

0×05

通过对地址的进一步挖掘找到了作者的QQ号,和他女朋友的QQ:

木马作者的QQ:4102*42**

20.png

估计是他女朋友的QQ号:529944***

21.png

22.png

另一个女朋友吧?

245735*** 真实姓名 宋晶

23.png

作者的百度知道:http://www.baidu.com/p/410264228?from=zhidao,木马作者发的易语言帖子,2011年就开始找写木马的高手了。http://bbs.eyuyan.com/u.php?uid=303905

24.png

超级管理员登录地址:http://122.0.71.38:8080/admin/super/Login_s.asp截图:

25.png

一般用户登录地址:http://122.0.71.38:8080/admin/Login.asp截图:

26.png

使用木马的诈骗者用的工具,从通过这个软件去采集信息,采集一些大企业的邮箱,通过邮箱群发工具把木马发出去:

27.png

今天没事就去互联网上随便搜了搜,人肉结果如下,拒绝查水表,谢谢!
通过QQ查看到QQ微博帐号是a4102642**,得知这人的邮箱地址可能是:

a4102642**@163.com
a4102642**@126.com
28.png

然后通过支付宝的转账功能看了下,果真有个163的邮箱:
真名:*耀泉

29.png

和QQ资料相符:可以看出就是这人的真实姓名

30.png

然后去试他的邮箱的密码:

31.png

果断选择通过密码提示问题找回:
看他交过这么多女朋友的经历,第一个猜测的是网游,错误了,第二次果断填的做爱,没想到竟然对了!

32.png

然后改了下密码,就进去他邮箱了:

33.png

邮箱收件箱的内容全被他删掉了:

34.png

已发邮件里找到了2011年的邮件,发现他2011年在通过SMTP协议的木马盗取QQ帐号密码:

35.png

36.png

通过邮箱里的文件,找到了一个银行卡号,正是作者的名字:
开户行:宾阳县的

37.png

宾阳都形成的诈骗的产业链了

38.png

这估计是他卖木马用的银行卡号:

39.png

从邮箱文件列表里又下载到一个压缩包:

40.png

拒绝查水表,我都删掉了,密码也改回来了!
希望木马作者回头吧。

0×06

苦海无边,回头是岸;施主回头吧!

* 作者/FGE,属FreeBuf原创奖励计划文章,未经许可禁止转载

FGE
FGE
1 篇文章
等级: 1级
||
上一篇:一次针对贵金属行业的集体DDoS攻击事件下一篇:表情当密码,这事靠谱么?
这些评论亮了

xxfocus (3级)资深行政助理回复
邮箱密码提示问题答案竟然能被你猜到。。。此处有掌声。。
)395(亮了

freebuf.test (1级)回复
你根本不知道什么叫做爱!
)304(亮了

LeveLHacker 回复
我只想知道密码怎么改回去
)256(亮了

網❤菔務卐 (1级)回复
膜拜大神啊~~从反编译到反黑网站,调查取证,人肉,偷邮箱,作者乃真正大神啊,肯定是做安全的吧,样样精通~~
)175(亮了

直觉动物 (5级)回复
目测姓张,同意举手
)92(亮了
发表评论已有 149 条评论

freebuf.test (1级) 2015-06-18回复 1楼
你根本不知道什么叫做爱!

亮了(304)

直觉动物 (5级) 2015-06-18回复 2楼
目测姓张,同意举手

亮了(92)

笑而不语 (2级) 2015-06-19回复 3楼
我也是醉了!

亮了(5)

__Mel0d6y (1级) Do0rd9e 2015-06-19回复 4楼
问题,我最喜欢的休闲娱乐? 答:做我爱做的事。

啊啊啊 啊啊啪啪啪啪啪

亮了(8)

Santa-Jiang (1级) 一只懒猫 2015-06-19回复 5楼
我最喜欢的休闲娱乐?做爱

目测楼主这里水分很多→_→ 省略了一万字吧

亮了(11)

小駒 (1级) 2015-06-19回复
@ Santa-Jiang

严重同意~~~如果这种验证密码能在两次之内猜出来的话,我更愿意猜测作者是相关部门的… :evil: :evil:

亮了(26)

guazi111 2015-06-19回复 6楼
410264228??作者你太坏了……

亮了(13)

人生无NG 2015-06-19回复 7楼
看雪上很早的文章

亮了(12)

xxfocus (3级) 资深行政助理 2015-06-19回复 8楼
邮箱密码提示问题答案竟然能被你猜到。。。此处有掌声。。

亮了(395)

fuckbaidu 2015-06-19回复 9楼
压缩前的文件竟然比压缩后的文件还要大5000K

what the hell?

亮了(5)

test 2015-06-19回复 10楼
前天晚上一个qq朋友号码被盗,发给我的文件也是这个···

亮了(6)

吸血鬼 (1级) 2015-06-19回复 11楼
涨姿势了。。厉害

亮了(3)

susftp (5级) 中 2015-06-19回复 12楼
运气那么好,两次就猜对了

亮了(5)

yuccn (1级) 我行我乐 2015-06-19回复 13楼
标记

亮了(3)

FGE (1级) 2015-06-19回复 14楼
这货那么多女盆友 想想也知道啊

亮了(4)

那£夜无法忘怀 (1级) 2015-06-19回复
@ FGE 大神,务必收下我的敬仰!

亮了(4)

夜尽天明 (6级) 千秋邈矣独留我,百战归来再读书 2015-06-19回复 15楼
:mrgreen: 宾阳麽,,邻居啊

亮了(2)

常小康 (1级) 2015-06-19回复 16楼
程序员何必为难程序员

亮了(7)

網❤菔務卐 (1级) 2015-06-19回复 17楼
膜拜大神啊~~从反编译到反黑网站,调查取证,人肉,偷邮箱,作者乃真正大神啊,肯定是做安全的吧,样样精通~~

亮了(175)

lz____ 2015-06-19回复 18楼
厉害厉害

亮了(1)

LeveLHacker 2015-06-19回复 19楼
我只想知道密码怎么改回去

亮了(256)

Sw0rd 2015-06-19回复 20楼
这个密保问题亮爆了

亮了(3)

三十年专业小程序定制户 2015-06-19回复 21楼
说什么谢绝人肉,QQ根本没遮住

亮了(8)

骑马赶牛 2015-06-19回复 22楼
好厉害good

亮了(1)

飞跃昌平 2015-06-19回复 23楼
魔高一尺道高一丈啊

亮了(3)

鹏城曹鹏 2015-06-19回复 24楼
干得漂亮,就不该打码。。。前几天好像还有人遇到过。网警在哪里?

亮了(3)

ONIMH 2015-06-19回复 25楼
这是真的吗?我认识的人中有两个中招了衰

亮了(1)

我哪知道 2015-06-19回复 26楼
我很奇怪你是用什么方法把密码改回去的~

亮了(11)

马化腾 2015-06-19回复 27楼
隔壁老张你TM衮粗来

亮了(5)

Frank_night (1级) 2015-06-19回复 28楼
:mrgreen: 做了那么多年还回的了头?

亮了(2)

jacker (6级) Ubuntu Arch Vim爱好者 2015-06-19回复 29楼
这文章看过,有两女友啊,密码提示很直接啊

亮了(1)

mickey 2015-06-19回复 30楼
好赞的文章

亮了(2)

zyfzzzz (1级) 2015-06-19回复 31楼
那个ste.php是不不全啊,最后几句没看明白,哪位大侠解释下???

亮了(2)

Zurich37度 2015-06-19回复 32楼
看到一半以为搞到网址就结束了,然而并没有…越来越精彩,可以一看嘻嘻

亮了(2)

蜗牛0nTheWay 2015-06-19回复 33楼
涨姿势了[doge][doge][doge],原来木马是这样

亮了(1)

一个姓魏的蘑菇 2015-06-19回复 34楼
马达你在刮胡子吗?

亮了(1)

xd_小呆 2015-06-19回复 35楼
明明一次就够了

亮了(1)

又饿了没人喂了 2015-06-19回复 36楼
也没有狗狗呀

亮了(2)

Wooyun (1级) 2015-06-19回复 37楼
你前面是用反汇编去猜测源代码?

亮了(4)

Project_I2P 2015-06-19回复 38楼
小编,你过节又寂寞的没妹子吧?^_^

亮了(1)

Hook-SG 2015-06-19回复 39楼
思考

好好学习

亮了(1)

errorcode7 2015-06-19回复 40楼
交过那么多女朋友的经历。。。。是我的话,我会猜是做菜。。。看来作者也是一个有故事的人。

亮了(5)

淹没爱 2015-06-19回复 41楼
这个作者好厉害! 选择通过密码提示问题找回:看他交过这么多女朋友的经历,第一个猜测的是网游,错误了……第二次果断填的做爱,没想到竟然对了!

亮了(4)

Likeyoua 2015-06-19回复 42楼
原po下载了压缩包 看完不留种…

亮了(1)

内-淡定 2015-06-19回复 43楼
作者威武

亮了(1)

Spray0 2015-06-19回复 44楼
这都能猜到选择通过密码提示问题找回:看他交过这么多女朋友的经历,第一个猜测的是网游,错误了……第二次果断填的做爱,没想到竟然对了!

亮了(1)

1234-五 2015-06-19回复 45楼
这是我女朋友看懂的,我没看懂

亮了(1)

程序员老崔 2015-06-19回复 46楼
这位同学最高明的地方是密码提示问题都被他猜出来答案是做爱了,如果这个故事是编的,那么漏洞就在这点,毕竟两次就猜对密码提示问题有点不可思议选择通过密码提示问题找回:看他交过这么多女朋友的经历,第一个猜测的是网游,错误了……第二次果断填的做爱,没想到竟然对了!

亮了(4)

邪恶怪森瑟 2015-06-19回复 47楼
社工也需阅历。[笑cry] 选择通过密码提示问题找回:看他交过这么多女朋友的经历,第一个猜测的是网游,错误了……第二次果断填的做爱,没想到竟然对了!

亮了(1)

浮~云 (1级) 2015-06-19回复 48楼
作者应该报警来着,万一他牵扯到大案要案或者是网逃呢?来来来,谁帮忙微博上@ 一下婆婆啊~

亮了(3)

M4sk 2015-06-19回复 49楼
邮箱密码提示问题答案竟然能被你猜到。。。此处有掌声。。

亮了(1)

枫信华 2015-06-19回复 50楼
哈哈,不知道作者本人看了,什么感想。

亮了(1)
1 2 3 下一页
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
FGE
FGE

这家伙太懒,还未填写个人描述!

1
文章数
6
评论数
最近文章
一个QQ钓鱼木马事件的深度追踪
2015.06.19

浏览更多
相关阅读
德国贡德雷明根核电站发现病毒simtrace之探秘SIM卡中的世界大数据安全分析的前世今生使用Python进行TCP数据包注入(伪造)CVE-2018-4990 Adobe Reader代码执行漏洞利用分析
特别推荐

关注我们 分享每日精选文章

活动预告
11月

FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月

【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月

【首节课仅需1元】挖掘CVE不是梦
已结束
9月

【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月20日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me