多款軟體內置後門程序 可監視並肆意操控用戶電腦

2020-12-08 漳州網警巡查執法

【快訊】

日前,火絨安全團隊發現,萬能壓縮、起點PDF閱讀器、迷你看圖王、新速壓縮、值購助手等一批軟體內置後門程序,該後門可用來下發任意模塊到用戶電腦隱秘執行,威脅極大。目前,我們發現其雲控下發的模塊會投放間諜木馬,用以收集用戶瀏覽器歷史記錄等信息。此外,該木馬還會利用QQ登錄憑證竊取QQ身份信息。

由於所述軟體通過官網和各下載站進行傳播和推廣,影響範圍較大,建議近期下載安裝過的用戶及時排查。火絨用戶無須擔心,火絨軟體最新版已對所述軟體中的後門程序進行攔截查殺。

分析發現,該後門程序下發的雲控配置,除了統計用戶電腦中軟體安裝情況外,主要用來收集用戶瀏覽器瀏覽記錄,並回傳至後臺。與以往我們披露的瀏覽器收集行為不同的是,該後門收集的瀏覽器歷史記錄已經具體到詳細的網頁地址,並可根據搜索的關鍵字隨時遠控收集行為和內容。

截至目前,所收集的瀏覽器網頁記錄多與舉報投訴類和財經類網站相關,包括12315、新浪投訴平臺、同花順財經等,但不排除後續通過雲控下發收集其它瀏覽記錄命令的可能。

此外,該後門程序投放的間諜木馬,還會利用用戶QQ登錄憑證,進入QQ空間竊取用戶的年齡、出生日期、性別等重要個人隱私信息並回傳至後臺,嚴重侵犯用戶隱私。

通過軟體和代碼溯源,我們發現上述軟體均為同源軟體產品,且與我們曾披露過的萬能壓縮、Clover等軟體(詳見報告《灰色產業鏈成病毒傳播最大渠道 流量生意或迎來最後的瘋狂》)帶有相似的遠程模塊的調用方式,或系同一家流氓軟體廠商所為。

近年來,流氓軟體廠商傳播的套路不再是靠簡單的劫持瀏覽器、捆綁推廣等方式,他們不僅開始與下載站等推廣平臺進行合作暗刷流量,甚至會內置後門程序,通過雲控下發各種侵權指令與病毒,來收集用戶各類隱私信息加以利用,並隨意操控用戶電腦,如本文描述的後門程序可以精準收集用戶瀏覽的網頁地址,監視用戶上網行為,其意圖和背後的危害令人細思極恐。對於此類損害用戶利益的流氓軟體和病毒程序,火絨都將及時的檢測攔截,保障用戶安全。

附:【分析報告】

一、詳細分析

此次涉及的惡意軟體眾多,內置的後門程序文件名稱各不相同,但是功能一致。下面以新速壓縮為例。後門程序主要分為兩個部分,Loruly.exe(雲控主程序)和Furtler.exe(加載信息收集雲控模塊)。首先Loruly.exe會獲取雲控模塊下發地址進而調用雲控模塊tsk_xsys.dll,雲控模塊被調用後會再次從雲控配置中獲取啟動Furtler.exe的相關參數,Furtler.exe啟動後會下載調用雲控模塊jp_zgzs.dll執行信息收集操作。

當惡意模塊Loruly.exe以參數「798」運行之後,會通過網址hxxp://down.zhilingshidai.com/ys/xs/423e4af7151aa3ba70daba0e1ed41473.xdi 下載並解密文件,相關代碼如下圖所示:

下載並解密文件

解密後的文件信息如下圖所示:

解密後的文件信息

再次對文件內容進行解密,得到<ffb335992>欄位數據為hxxp://down.zhilingshidai.com/ys/xs/syt.gif ,相關代碼如下圖所示:

解密加密欄位

當得到所需網址後,Loruly.exe便會下載並解密加載新的惡意模塊tsk_xsys.dll,相關代碼如下圖所示:

解密tsk_xsys.dll

tsk_xsys.dll被加載執行之後,會從資源中解密加載新的dll模塊f8fe27c76.dll,相關代碼如下圖所示:

解密加載資源模塊

資源信息

當f8fe27c76.dll被加載執行之後,會通過網址hxxp://down.zhilingshidai.com/ys/xs/487ea1ac3d6deca467bad0874fa5a14c.xdi下載遠程加密配置,解密後的配置及加密欄位所對應的明文如下圖所示:

解密後的配置文件信息

tsk_xsys.dll通過調用f8fe27c76.dll獲取到所需的配置信息後,便會創建進程,運行Furtler.exe,相關代碼如下圖所示:

運行Furtler.exe

Furtler.exe會根據其參數中的網址去下載執行遠程加密模塊jp_zgzs.dll的「Run」導出函數,相關代碼如下圖所示:

解密並加載遠程模塊

雲控模塊被調用後,首先會從雲控模塊資源中獲取雲控配置下發地址,之後雲控模塊會根據云控配置內容,收集用戶瀏覽器歷史記錄連結信息、啟動進程信息、安裝軟體信息,甚至還會利用QQ本地登錄憑證從QQ空間中獲取當前登錄QQ所有者的性別、年齡、生日等信息。雲控模塊中的配置數據以新速壓縮相關配置為例,相關數據,如下圖所示:

雲控模塊中的配置數據

獲取資源中配置數據相關代碼,如下圖所示:

獲取資源中配置

從資源配置中的F9362D05383C標籤中,可以解密出雲控配置下發地址:hxxp://down.zhilingshidai.com/ys/xs/b9fa14accdca53dba7c51ebf54d20ae4.xdi。雲控配置,如下圖所示:

雲控配置

上圖紅框部分配置為雲控收集任務列表,可以根據配置內容收集如性別、年齡、出生日期、瀏覽器歷史記錄等用戶隱私數據。下文中針對該流氓軟體的諸多信息收集行為進行分析。

個人信息收集

雲控模塊可以根據云控配置解密出惡意模塊的下載地址(hxxp://res.zhilingshidai.com/soft/upicV1.gif),之後雲控模塊會將惡意模塊下載到本地的%users%\AppData\LocalLow\JP\Down\sex.7z解壓執行。被下載到用戶本地的惡意模塊是一組「白加黑」惡意程序,雲控模塊首先會先通過遍歷進程查看QQ.exe進程是否啟動,之後調用symsrv.dll中的query_uin_json導出函數,symsrv.dll進而啟動同目錄下名為iexplore.exe的白文件,白文件啟動加載symsrv.dll利用QQ本地登錄憑證從QQ空間中獲取用戶的性別、年齡、生日等個人信息。解壓後的惡意模塊,如下圖所示:

下載到本地的「白加黑」惡意程序

名為「iexplore.exe」的文件信息,如下圖所示:

文件信息

下載執行遠程惡意模塊相關邏輯,如下圖所示:

下載執行遠程惡意模塊

symsrv.dll是以「白加黑「的形式被加載運行,當symsrv.dll同目錄下的iexplore.exe被運行時,會調用其導出函數「SymbolServerSetOptions」。相關代碼如下圖所示:

啟動iexplore.exe

Symsrv.dll導出函數

當「SymbolServerSetOptions」函數被運行後,首先通過訪問網址「xui.ptlogin2.qq.com」 ,「localhost.ptlogin2.qq.com」,「ptlogin2.qq.com」獲取用戶QQ的token,clientkey等信息,相關代碼如下圖所示:

獲取QQ token clientkey等信息

獲取完上述所需信息之後,惡意模塊便打開用戶QQ空間,獲取「ownerProfileSummary」欄位數據(「ownerProfileSummary」欄位中包含有用戶的QQ名稱、性別、年紀、地區、空間暱稱、空間籤名、生日等個人信息),相關代碼如下圖所示:

獲取用戶QQ空間「ownerProfileSummary」欄位信息

收集完用戶信息以後,程序會將個人信息封裝成JSON格式供其它模塊獲取使用,相關信息如下圖所示:

封裝個人信息為JSON格式

封裝後的個人信息

最終收集到的個人信息數據會通過HTTP請求的方式發送到C&C伺服器,其中Sex1和Sex2為現階段收集的用戶個人信息(性別:男女),但通過該惡意程序雲控模塊可以獲取性別、年齡和生日信息。相關請求數據,如下圖所示:

請求數據

瀏覽器歷史記錄收集

雲控配置中帶有需要收集的關鍵字,之後雲控模塊會根據關鍵字列表對瀏覽器歷史連結進行遍歷,一旦發現可以匹配到關鍵字的連結就會將連結記錄下來,回傳到C&C伺服器地址(hxxp://tji.zhilingshidai.com/gw-cdzg.php)。會被進行歷史記錄收集的瀏覽器列表,如下圖所示:

受影響的瀏覽器列表

Chrome內核瀏覽器歷史記錄信息收集邏輯中,首先會通過瀏覽器相關註冊表找到瀏覽器歷史資料庫文件,之後通過sqlite查詢歷史記錄信息。相關代碼,如下圖所示:

定位360安全瀏覽器歷史記錄資料庫位置

使用SQL語句,根據url和標題內容搜索相關歷史記錄信息,相關代碼,如下圖所示:

Chrome內核根據url和標題搜索收集歷史記錄

IE瀏覽器搜索搜集相關歷史記錄信息,相關代碼,如下圖所示:

IE瀏覽器遍歷歷史記錄

現階段被收集的歷史記錄信息內容多與舉報投訴類和財經類網站相關,包括12315、新浪投訴平臺、同花順財經等,但不排除後續通過雲控下發收集其它瀏覽記錄命令的可能性。該惡意模塊搜索收集邏輯為上傳第一個命中同類網站訪問歷史連結,被作為關鍵字的網站地址,如下圖所示:

被作為關鍵字的網站地址

上傳搜索到的歷史記錄連結,相關代碼,如下圖所示:

上傳命中關鍵字的歷史記錄信息

其他軟體環境信息收集

收集進程啟動信息,相關代碼,如下圖所示:

搜索匹配進程信息

通過註冊表卸載項的遍歷,收集本地安裝軟體信息,相關代碼,如下圖所示:

搜索本地卸載項

通過遍歷的方式獲取指定軟體的安裝情況

二、同源性分析

通過分析發現,具有上述惡意行為的程序如下圖所示:

涉及的惡意程序

加載遠程惡意模塊代碼同源性對比,如下圖所示:

加載遠程惡意模塊代碼同源性代碼對比

加載遠程惡意模塊代碼同源性代碼對比

三、附錄

病毒hash

(來源:火絨安全實驗室)

相關焦點

  • 騰訊電腦管家:「護眼小秘書」暗藏大心機 利用後門程序劫持用戶...
    如今,越來越多的電腦族都很重視日常護眼,選擇使用護眼類軟體來減輕長時間上網對眼睛造成的負擔。然而,不法分子從中嗅到「商機」,藉助該類軟體後門程序乘虛而入,給用戶造成不必要的經濟損失和麻煩。
  • 「護眼小秘書」暗藏後門程序 超3萬臺電腦受感染
    如今,越來越多的電腦族都很重視日常護眼,選擇使用護眼類軟體來減輕長時間上網對眼睛造成的負擔。然而,不法分子從中嗅到「商機」,藉助該類軟體後門程序乘虛而入,給用戶造成不必要的經濟損失和麻煩。
  • 後門程序:PC,我要悄悄蒙上你的眼睛
    >  Backdoor.Hupigon.aahh是最新截獲的後門程序,它將利用大多數瀏覽器存在的漏洞肆意攻擊用戶的計算機。根據SpywareRemove.com的安全公告顯示,這種後門程序利用用戶計算機上瀏覽器的漏洞進行傳播,但是也有可能通過電子郵件進行暗中安裝。  Backdoor.Hupigon.aahh通過電子郵件進行傳播時往往潛藏在附件中,因此用戶不要輕易打開看起來陌生可疑的電子郵件。
  • 電腦組裝之軟體組成
    1 作業系統作業系統是一款管理電腦硬體與軟體資源的程序,同時也是電腦系統的內核與基石。目前,常用的作業系統主要有Windows 7、Windows 8和Windows 10等。Windows 8系統支持來自Intel、AMD和ARM的晶片架構,這意味著Windows系統開始向更多平臺邁進,包括平板電腦和PC。Windows 8增加了很多實用功能,主要包括全新的Metro界面、內置Windows應用商店、應用程式的後臺常駐、資源管理器採用「Ribbon」界面、智能複製、IE 10瀏覽器、內置pdf閱讀器、支持ARM處理器和分屏多任務處理界面等。
  • 「中毒新聞行動」——黑客利用後門對香港iOS用戶發起水坑攻擊
    「中毒新聞行動」——黑客利用後門對香港iOS用戶發起水坑攻擊 這是一場旨在利用iOS後門感染香港用戶的運動,該iOS後門被命名為lightSpy,可使攻擊者接管設備。
  • APT黑客組織鎖定macOS用戶植入後門
    而在11月27日,趨勢科技公布他們近期發現的macOS後門程序,黑客藉由偽裝成Word文件的ZIP文件,誘使受害者打開而中招。該公司也表示,在他們公布這個後門程序攻擊細節的當下,許多的殺毒軟體還無法偵測為有害。至於黑客的身份為何?
  • APP肆意收集用戶信息,甚至可遠程操控相機、麥克風
    近日,針對媒體報導相關手機應用軟體存在侵犯用戶個人隱私的問題,工信部信息通信管理局約談了百度、支付寶、今日頭條,要求三家企業立即進行整改。網際網路時代,只要是使用手機,就會留下痕跡,手機APP收集用戶數據,幾乎就是公開的。記者了解到,無處不在的授權背後,是手機APP肆意收集著用戶信息,而這些海量信息被用於數據畫像,他們甚至可以比用戶更了解自己。
  • 是遠程管理還是後門程序?
    Quasar(類星體)是一個使用C#開發的遠程管理工具(Remote Administration Tool),當然也有人稱呼它為後門程序因此,當十多年前我首次開始使用灰鴿子的時候,心中就有一個巨大的疑問,那就是它也完全可以當作一個遠程管理工具來正向使用,而不必被稱為後門程序。時至今日,後門和RAT軟體的區別已經開始變得模糊。同樣的軟體工具,如果你用它來做日常管理也可以,當然惡意的用戶也會用它來做那些壞事。
  • 深信服VPN後門程序應急處置建議和後門分析
    經核實發現:此次事件是黑客利用非法控制的深信服SSL VPN設備,通過對偽裝成深信服VPN升級程序SangforUD.exe的後門,利用其客戶端升級校驗缺陷,將具備後門功能的升級文件SangforUD.exe推送到VPN客戶端。
  • 社交軟體拿華為說事拒為美國政府開「後門」,但反道出尷尬的真相
    據澳大利亞《商業內幕》網站2月13日報導,美國社交軟體WhatsApp及其母公司Facebook一直在與美國政府的要求做鬥爭,還拿華為的例子來說事。美國政府要求WhatsApp提供執法部門滲透加密消息的方法。
  • 蘋果承認可提取用戶隱私 簡訊照片全面失守?
    原標題:蘋果承認可提取用戶隱私 簡訊照片全面失守? 據路透社報導,蘋果公司昨日首次承認其可以通過未公開的技術手段,提取簡訊、聯繫人列表和照片等用戶個人數據。不過,蘋果否認這是給產品安裝了隱私信息的「後門」。   此次,人們對於蘋果隱私問題的集中關注始於美國安全專家喬納森·扎德爾斯基,日前在紐約某黑客會議上提交的一份學術論文。
  • 多多雲設備多開鍵鼠同步操控
    用戶擁有了一臺可以全天候雲端在線、遠程操控、設備多開、性能強大的虛擬手機,不論是工作、學習、生活、遊戲,都可以搭配雲手機實現更多可能。【再添新功能!虛擬鍵盤上線!鍵鼠操作玩手遊】眾多雲手機品牌中,《多多雲手機》作為用戶眼中性能更優、功能更足、價位更低的雲手機,始終致力於用戶產品體驗和功能優化完善。
  • 超百款惠普電腦鍵盤被「監視」 帳號密碼極易被盜
    電腦鍵盤信息被偷偷記錄今年5月,瑞士安全公司Modzero的研究人員在檢查Windows Active Domain的基礎設施時發現惠普音效卡音頻驅動中存在一個內置鍵盤記錄器,監控用戶的所有按鍵輸入。《IT時報》記者採訪多位惠普電腦用戶,均表示沒聽說過這件事,也沒想過更新驅動。「惠普此次出現的漏洞屬於高危漏洞,消費端沒什麼反應主要原因是還沒有具體惡性案例出現。」一位資深安全人士如是分析。漏洞通知「隱藏」很深今年6月1日起正式實施的中國《網絡安全法》第二十二條規定:網絡產品、服務應當符合相關國家標準的強制性要求。
  • AMD錄屏軟體「PlaysTV」爆高危漏洞 用戶文檔可被任意篡改
    近日,騰訊電腦管家安全專家發現AMD顯卡驅動程序包中所包含的錄屏軟體「PlaysTV」存在高危漏洞「CVE-2018-6547」,影響「PlaysTV」1.27.5及之前所有版本,不法黑客可利用該漏洞篡改用戶電腦文件狀態或遠程共享其文件,甚至操控用戶電腦執行惡意行為。目前,騰訊電腦管家已實時攔截該漏洞攻擊,並建議用戶儘快升級AMD顯卡驅動程序至最新版本。
  • 惠普要哭,這個LEP漏洞影響大部分用戶電腦
    > 對尚未使用過惠普系電腦的人來說,對這個名字有點陌生。但是在HP用戶圈內,TouchPoint Analytics軟體曾引起買家們的激烈討論。該軟體是HP部署的Windows Telemetry服務,名為「HP Touchpoint Analytics Client」服務的一部分,該服務於2017年11月15日首次被識別出來。
  • 監視軟體安裝使用教程!如何遠程監控區域網電腦
    監視軟體如何遠程監控區域網電腦?目前許多公司辦公都依賴電腦,如果不在辦公室,無法及時在辦公室處理文件,還經常都需要設置電腦遠程來給別人處理一些問題,那麼我們在家如何進行辦公呢,其實方法有很多,例如藉助專業的監視軟體就是最高效的一種,超級眼監視軟體實現電腦遠程訪問很簡單,功能操作方便,是遠程辦公的利器。監視軟體安裝使用教程,其實很簡單,只需三步即可。
  • 「灰鴿子2010」肆虐 所有應用軟體恐變後門
    瑞星反病毒專家介紹,近期一個名為「灰鴿子2010」的木馬病毒十分危險,該病毒通過替換常用應用軟體的文件,將所有應用軟體變成病毒擋箭牌,使電腦用戶在打開貌似正常的軟體時運行後門,從而使電腦成為黑客手中「肉雞」,丟失全部隱私。近段時間利用「豔照」傳播的大部分病毒都是最新「灰鴿子2010」及其變種。
  • 360後門秘道:「上帝之手」 抑或「惡魔之手」
    從這個圖中可以看出,360安全衛士對用戶在電腦上進行軟體操作、文檔操作等所有操作舉動均秘密進行監視、記錄,然後進行壓縮後上傳至雲端伺服器;過去,上傳的過程為明文上傳,這對用戶的隱私帶來非常嚴重的威脅,在經歷過幾次大的洩密事件後,目前上傳文件已經加密。
  • Windows必備的5款寶藏級軟體,個個都是精品,讓你的電腦翻倍好用
    不知道你們對電腦軟體的要求是什麼,反正我要求的很簡單,無非就是好用、綠色、無廣告!今天Caesar就為大家帶來了,5款寶藏級的電腦軟體,個個都是精品,保證讓你的電腦翻倍好用。1、 Windows Update Clean Tool這是一款專注於電腦C盤清理的工具。
  • 電腦故障怎麼辦?體驗聯想遠程軟體服務
    打開包裝後,裡面的東西也比較多,有一張快速指南、一個服務軟體的光碟、一本讓用戶快速上手的使用說明書以及一個帶有遠程服務軟體的U盤,另外還配有一副耳機。安裝完成後,我們進入下一步,來打開這款聯想遠程軟體服務程序。4專家用戶在線服務專家用戶在線服務    打開軟體,映入眼帘的就是簡單明了的軟體界面。