安全动态

“绿色”并不代表安全,一个隐藏在绿色软件中的木马分析

来源:聚铭网络    发布时间:2016-02-06    浏览次数:
 

信息来源:FreeBuf

1. 背景

“绿色软件”通常指的是那些无需安装即可使用的小软件,这些小软件运行后通常可以直接使用,且使用后不会在注册表、系统目录等残留任何键值和文件,甚至可以直接将其放到U盘、光盘等移动介质中,随时随地使用。   
同时由于其免安装、解压即可使用,也会给人予安全的感觉,因此深受广大网友的喜爱。然而这些“绿色软件”真的都安全吗?

2. 木马简介

近期腾讯反病毒实验室捕获到多个带有木马的“绿色软件”压缩包,此类绿色软件通常为小工具类,通过中小下载站传播,这些标榜“绿色软件”的压缩包程序中含有木马。此外,这些工具还被大量上传到网盘、论坛、社交群里,传播量较大。木马运行后不仅会篡改多种浏览器的主页,还会下载大量推广程序、木马到本地执行,对用户计算机安全造成严重的威胁。

图片1.jpg   

图1. 解压后的“绿色软件”目录

该木马主要存在于各种“绿色软件”包中,直接替换原本的主程序,将原本的主程序重新命名为mail.dll,木马启动后会查找同目录下的mail.dll文件,并将其运行起来,从而让用户完全无法察觉。随后木马便会不断篡改主页、下载推广软件、关闭防火墙、关闭系统声音、后台刷流量等。

3. 木马详细分析

该木马使用VB语言编写,由于VB语言在编译程序时是将程序编译成中间语言,而非二进制代码,因此具有天然的免杀功效,目前VirusTotal上仅有不到三分之一的安全软件能够识别该木马。

通过VB反编译软件对该样本进行反编译后可以发现,除了主函数外,还有一个窗体中含有多个事件,包括三个计时器事件,以及窗体的加载和卸载事件等,此外,通过代码结构可发现,该样本中嵌入了一款名为VB多标签页面web浏览器的控件,该控件主要用于访问指定导航页面,刷流量。

图片2.png   

图2. 反编译代码总体结构图及与开源的一个vb控件对比

木马运行后在主函数中会先关闭系统自带的防火墙,随后立即运行同目录下的main.dll文件,经分析该软件真正的主体文件。此外,可能是为了逃避分析和特征查杀,该木马程序中的所有字符串均拆分成小片段后再拼接。

图片3.png   

图3. 木马主函数相关代码

main.dll实为软件主程序,将其扩展名改为exe后,可见其真实图标,木马只是以狸猫换太子之术将主程序“掉包”,运行主程序后主程序完成软件真实功能,木马则在后台偷偷运行。

图片4.jpg   

图4.将main.dll扩展名改为exe后, 可见其真实图标

在主窗体的加载函数中,木马初始化部分配置信息,主要是访问以下4个URL链接获取相关配置信息,以及发送统计信息、使用内置web浏览器刷流量。

www.dongzhiri.com/t/0.asp(主页配置)、

www.dongzhiri.com/t/1.htm(统计)、

g.msnunion.com/exi/h.asp(第三方浏览器主页配置)、

g.msnunion.com/exi/wj.htm(跳转到导航页http://www8.1616.net/?un7783)刷流量

随后启动计时器1和计时器2,由计时器2完成木马的主要功能。

图片5.png   

图5. 木马主窗体的加载函数相关代码

计时器1主要实现的功能是:不断查询系统的进程列表,以判断main.dll进程是否存在,如果不存在,说明用户已经关闭该软件,此时木马便调用窗体卸载函数准备退出程序,以免被发现异常。

图片6.jpg   

图6. 计时器1主要功能函数相关代码

计时器2负责完成木马的主要恶意行为,首先会根据初始化的配置信息,修改多种浏览器的主页,目前,该木马配置的主页为:http://www8.1616.net/?un5794end

图片7.png   

图7. 修改ie浏览器主页

图片8.png   

图8.通过修改注册表实现主页修改

图片9.png   

图9. 目前该木马配置的主页,是一个导航网站

图片10.png   

图10. 修改第三方浏览器主页

随后木马会下载配置文件http://www.dongzhiri.com/t/j.txt到本地解密,该配置文件存储的主要是要推广的软件列表,根据电脑关键监测,该配置文件约1分钟变动一次,每次推广的文件都不一样。可见该木马还在持续活跃中。

图片11.png   

图11. 下载推广列表配置文件

图片12.png   

图12.推广列表解密函数

图片13.png   

图13. 加密的推广列表,该列表每隔数分钟变化一次,推广不同的程序

图片14.png   

图14. 下载安装推广的软件

该木马推广的程序列表以分钟级更新,以下是该木马推广的部分软件,可见大部分为游戏程序,此外还有发现该木马推广其它木马程序。

图片15.png   

图15. 木马推广的部分软件列表

4传播渠道

此木马通过标榜“绿色软件”,打包到各种小软件工具包中,并上传到大量中小下载站,经不完全统计,目前在网络上的打包有该木马的“绿色软件”包总数量在1000个以上,涉及到各种常用小工具。以下为部分被打包了木马“绿色软件”列表。

图片16.png   

图16. 部分被打包了木马的“绿色软件”

图片17.png   

图17. 传播渠道

18.png   

图18. 传播渠道

图片19.png   

图19. 传播渠道

5结语

随着互联网的普及和发展,网络黑色产业也越来越深入互联网的每一个角落,曾经干净的、安全的、无私共享的网络资源如今已经逐渐绝迹。就像前段时间腾讯反病毒实验室曝光的附加在ghost镜像中的“苏拉克”木马一样,网络上未被黑产染指的空间越来越小。如今网络上的共享免费的资源,已经少有安全的了。

在此管家建议广大用户,无论是大软件还是小工具或者操作系统,尽量从官网下载,或者使用安全软件的软件管理进行下载和安装,尽量不要从无法确定安全性的中小网站下载资源。

* 作者:腾讯电脑管家(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)   

 
 

上一篇:日本多个政府部门网站疑被“黑”

下一篇:FreeBSD远程DoS攻击的利用分析(CVE-2016-1879)