星梦动漫

 找回密码
 欢迎注册
搜索
查看: 1657|回复: 2
收起左侧

[温馨提示] “暗云”木马

[复制链接]

461

主题

966

回帖

6297

积分

用户组:歃血为萌

【微博:华灯初上何人扶手按弦】

UID
1331
节操
3168
资币
719
萌点
-117345
活跃
5723
贡献
398
推广
442
在线时间
466 小时
注册时间
2014-6-2
发表于 2015-2-10 10:00:18 | 显示全部楼层 |阅读模式

星梦很平凡,希望您能喜欢这里,欢迎联系我们开通注册账号哦~

您需要 登录 才可以下载或查看,没有账号?欢迎注册

x
1、如果“美女视频直播”的快捷方式占领了你的桌面


2、如果在浏览器中输入www.baidu.com回车后却被加了如下推广id:


如果最近出现过如下的错误框


如果手机插上电脑后莫名奇妙地被装上了haomm等应用
如果群一些游戏私服的群共享上出现了你上传的私服游戏
如果电脑上出现了XnfBase.dll、thpro32.dll等文件
………………….
那么恭喜你中毒了“暗云”木马了。






      “暗云”是一个迄今为止最复杂的木马之一,感染了数以百万的计算机, 暗云木马使用了很多复杂的、新颖的技术来实现长期地潜伏在用户的计算机系统中。其使用了BootKit技术,直接感染磁盘的引导区,感染后即使重装格式化硬盘也无法清除该木马。该木马使用了很多创新的技术,有以下特点:

        第一、隐蔽性非常高,通过Hook磁盘驱动实现对已感染的MBR进行保护,防止被安全软件检测和清除,并且使用对象劫持技术躲避安全人员的手工检测。隐蔽性极高,截至目前为止,几乎所有的安全软件都无法检测和查杀该木马。

      第二、云思想在暗云木马中的使用:木马以轻量级的身躯隐藏于磁盘最前端的30个扇区中,这些常驻与系统中代码并没有传统木马的功能,这些代码的功能仅仅是到执行的服务器(云端)下载其他功能代码到内存中直接执行,这些功能模块每次开机都由隐藏的模块从云端下载。因此木马体积小巧,且云端控制性强。

      第三,Ring 3与Ring 0的通信方式:微软正统的通信方式是Ring 0代码创建驱动设备,Ring 3代码通过打开Ring 0创建的设备开实现相互之间的通信。常见的木马使用的通信方式则是在Ring 0对指定的API函数进行Hook,而暗云木马是通过注册回调的方式来实现。

     第四,操作系统全量兼容:一份BootKit同时兼容x86、x64两种版本的操作系统,且能够兼容xp、win7等当前主流的操作系统版本,因此影响范围十分广泛。在推广获利方面,该木马也是涵盖当前主流的推广获利渠道——推广小网站、推广手机应用、推广游戏、大网站加推广ID。

        第五,有效对抗杀软:有于木马的主体在内核中运行,且启动时间比所有的安全软件都早,因此大部分的安全软件无法拦截和检测该木马的恶意行为。木马能够在内核中直接结束部分安全软件进程,同时可以向任意安全软件进程插入APC执行。插入的APC代码会关闭安全软件的文件监控设备句柄,会导致安全软件文件监控失效,大大减少了被检测的机率。

图1. 暗云 木马启动流程图(图中按红紫绿黑分四个模块)


图2 . 暗云木马模块功能分工示意图




一、常驻计算机模块(MBR)行为
概述:
        电脑开机后,受感染的磁盘MBR第一时间获得CPU的控制权,其功能是将磁盘3-63扇区的木马主体加载到内存中解密执行,木马主体获得执行后通过挂钩int 15中断来获取第二次执行的机会,随后读取第二扇区中的备份MBR正常地引导系统启动。
   
       系统引导启动时会通过int 15中断查询内存信息,此时挂钩15号中断的木马便得以第二次获得CPU控制权,获得控制权后木马挂钩BILoadImageEx函数,调用原始15号中断并将控制权交回给系统继续引导。

       当系统引导代码调用BILoadImageEx加载ntoskrnl.exe时,木马便第三次获得控制权,获得控制权后木马再一次执行挂钩操作,此次挂钩的位置是ntoskrnl.exe的入口点,随后将控制权交给系统继续引导。

       当引导完毕进入windows内核时,挂钩ntoskrnl入口点的木马代码第四次获得CPU控制权,此时木马已真正进入windows内核中,获得控制权后,分配一块内存空间,将木马内核的主功能代码拷贝到分配的空间中,并通过创建PsSetCreateThreadNotifyRoutine回调的方式使主功能代码得以执行。至此完成木马由MBR到windows内核的加载过程。

       木马主功能代码的主要实现以下三个功能:1、劫持磁盘驱动实现隐藏和保护被感染的MBR;2、向ring3的一个svchost进程插入APC;3、通过设置注册表回调来接收ring3返回。

       插入到svchost代码只实现一个简单的功能:判断操作系统类型,从云端下载相应的Addata.dat模块到本地,解密执行,云端模块的URL硬编码在Shellcode中。

图3. BootKit 启动过程示意图




代码细节:

感染后的MBR(黑)与原始MBR(红)对比图





二、云端模块一(Addata.dat)行为
概述:
      此模块为木马云端配置的第一个模块,其格式固定,以简单的循环移位的方式进行加密,解密后的模块数据结构如下:
云端模块1解密后的数据结构

       该模块的前4字节为标志“CODE”,仅作为数据合法性校验,校验成功后直接执行其后的Shellcode,而Shellcode的功能则是负责将Addata.dll在内存中加载,最终从其入口点处开始执行之。

       Addata.dll的主要功能是下载者,其具体的行为仍然依赖于云端配置,其运行后首先会从云端下载配置文件,配置文件所在的URL为:http://ad.*.com/update/config.db,该URL硬编码在文件中。下载后解析配置文件,由配置文件来决定代码中的功能是否执行,以及具体的参数信息,能够实现的功能以及实际配置文件信息如下表所示:




代码细节:

1、Addata.dll中硬编码的配置文件URL信息


2、设置浏览器主页的相关代码


3、对下载的文件可进行不同的处理(LoadLibrary、CreateProcess、加载到内核执行),这里还有一个很有意思的代码:DeleFileA(“我真的凌乱了…….”),作者都凌乱了,真的很复杂!


4、Shellcode是通过NtSetInformationKey代入内核的(内核注册了cmpCallBack)





三、云端模块二(jmdm.db)行为
概述:
        此模块为木马云端配置的第二个模块,由云端模块一下载后传递到内核执行,已相对较为复杂的加密算法进行加密,其中文件的前0x32字节为解密key,解密后的模块数据结构如下:
云端模块2解密后的数据结构

         由于此木马同时兼容32位操作系统和64位操作系统,因此这个此模块包含两个版本,内核模块会根据操作系统的类型执行相应的Shellcode,因为两套代码功能完全一致,以下仅分析x86部分。

        该模块首先被NtSetInformationKey传入内核,由内核模块从内核Shellcode开始执行,内核Shellcode的功能有如下两个:

        1)结束指定杀软进程,包括kxetray.exe、kxescore.exe、QQPcTray.exe,由于管家的进程有object钩子防护,因此不会被干掉。
        2)遍历进程,如果进程名为以下之一,则将尾部的应用层Shellcode 以apc的方式插入到该进程中,插入一个进程后便退出遍历,不再插其他进程。具体进程列表如下:360tray.exe、360safe.exe、360sd.exe、360rp.exe、zhudongfangyu.exe、QQPcRtp.exe、KSafeSvc.exe、KSafeTray.exe、BaiduSdTray.exe、BaiduAnTray.exe、BadduAnSvc.exe、BaiduHips.exe、BaiduProtect.exe、wscntfy.exe、spoolsv.exe、alg.exe,以上进程名均硬编码于Shellcode中。

       应用层Shellcode被插入指定进程后开始执行,其功能是在内存中动态加载jmdm.dll文件并跳到其入口点执行。

        jmdm.dll的主要功能依然是下载者,其代码与Addata.dll有60%以上的相似性,可以确定为同一份源码修改而来,其具体的行为仍然依赖于云端配置,其运行后首先会从云端下载配置文件,配置文件所在的URL为:http://jm.*.com/cn/jmdmpz.db,该URL硬编码在文件中。下载后解析配置文件,由配置文件来决定代码中的功能是否执行,以及具体的参数信息,能够实现的功能以及实际配置文件信息如下表所示:


       以上行为执行完毕后,木马会等待下载的inst.exe、update.exe运行完毕后重新创建一个新的宿主进程,随后调用ExitProcess退出原始宿主进程。



代码细节:

1、调用ZwTerminateProcess结束安全软件进程kxetray.exe、kxescore.exe、QQPcTray.exe,由于管家的进程有object钩子防护,因此不会被干掉。


2、遍历进程,看进程是否在硬编码的进程列表中,如果是,则插入apc,找到一个进程之后跳出循环,即只向一个进程插入apc


3、插apc的具体代码


4、关闭名为\\Device\\qutmipc等的设备句柄,名称字符串硬编码于文件中


5、配置文件http://jm.*.com/cn/jmdmpz.db 的URL硬编码在文件中


6、下载指定URL的文件到本地,加载或者运行




四、木马的盈利推广部分(inst .exe、update.exe)行为
概述:
        木马的最终目的只有一个——盈利,而inst.exe和update.exe,这连个落地的PE文件,则是真正能够使作者获得丰厚收益的模块,也是木马开始执行真正恶意的行为。

        Inst.exe运行后首先在桌面上释放一个名为“美女视频聊天”的快捷方式,该快捷方式指向一个http://haomm.com,并带了一个推广id,实现推广网站盈利。        Inst.exe还会释放XnfBase.dll、thpro32.dll两个dll到%appdata%目录下,并通过注册服务的方式加载这两个dll。XnfBase.dll实现的功能是LSP劫持,当用户使用浏览器浏览www.hao123.comwww.baidu.com等网站的时候在其网址尾部添加推广ID,从而实现获利。thpro32.dll实现的功能是:不断地删除系统中指定提供者的LSP,防止其他木马或安全软件通过LSP再次修改推广ID。
   
       Update.exe运行后会创建两个svchost.exe傀儡进程,并将解密出的功能模块分别注入到两个进程中,一个负责向安卓手机安装推广app、另一个实现向含有“私服”等关键词的QQ群上传共享文件,用来推广私服游戏获利。

木马通过各种推广来实现盈利


代码细节:

1、当用户用浏览器访问www.baidu.com等网站时,为其添加推广id,实现推广获利


2、在桌面上创建的美女视频聊天快捷方式,推广haomm.com这个网站


3、不断检测是否有LSP模块,有则删除,保护自己的推广ID不被修改


4、向指定名称的QQ群上传私服游戏,进行私服游戏的推广



请赏析下列句子:

我需要一个能干的妹妹

论坛 节操 的 创始人

纵观各大论坛,喷者如云、吐者如墨,一进来只见刀光剑影、唇枪舌剑、口水飞溅,一片乌烟瘴气…吾细思恐极,幡然醒悟:喷是心灵邪恶的释放,是人性暗面的扩张,是罪恶萌发的根源,其实喷人等于喷己,莫等变成一个思想极端、性情怪癖、人格鄙薄的市井之徒时,才明白自己唯一拿手的就只剩张口乱喷。宠辱不惊,闲看庭前花开花落;去留无意,漫随天边云卷云舒。从此一壶浊酒、一把摇扇、一灯一影,静观天下纷争,我自莞尔不评。
提示
━━━━━━━━━━━━━━━━━

192

主题

550

回帖

2962

积分

用户组:萌然大悟

萝莉控

UID
1095
节操
40
资币
477
萌点
549
活跃
3191
贡献
161
推广
105
在线时间
313 小时
注册时间
2014-5-18
发表于 2015-2-10 11:16:18 | 显示全部楼层
貌似很高端的样子{:182:}{:182:}{:182:}
吾已萝莉为骨
以萌为吾身
以GAL为吾血
吾曾推倒无数的萝莉
从未失手 亦从未满足
其常立于万宅之巅
吾独醉与萝莉之中
故此生已无意
所以吾祈求 无限——————
——无限萝莉制——

6818

主题

1万

回帖

8万

积分

用户组:歌词组

论坛客服:新人向导、问题咨询、管理投诉。

UID
4
节操
0
资币
22163
萌点
4666
活跃
61443
贡献
14852
推广
8765
在线时间
7935 小时
注册时间
2002-2-2
发表于 2015-2-10 11:59:46 | 显示全部楼层
笑而不语。。。

还好我只是中了瑞星。。{:177:}
您需要登录后才可以回帖 登录 | 欢迎注册

本版积分规则

手机版|星梦动漫

GMT+8, 2024-11-21 20:29 , Processed in 0.027421 second(s), 26 queries .

Powered by Discuz! X3.4 Designed by 999test.cn

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表