火绒安全实验室 04月21日 21:15
SMS短信验证服务或存风险,小心账号隐私“失守”
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,火绒安全情报中心监测到一款伪装成短信验证码接收服务的恶意程序,该程序通过部署持久化后门窃取用户敏感信息。该木马通过虚拟机检测、下载恶意文件、UAC提权、白加黑等方式,最终植入后门木马,窃取用户数据。火绒安全提醒用户从官方渠道下载软件,并及时更新病毒库以防范风险。

💻 该恶意程序伪装成短信验证码接收服务,通过持久化后门窃取敏感信息,危害用户数据安全。

🔍 恶意程序首先进行虚拟机环境检测,随后下载并执行恶意载荷,通过修改进程伪装、UAC提权等方式进行隐蔽。

⚙️ 恶意程序采用白加黑技术,释放并执行黑文件,禁用网络,创建计划任务,并启用Windows虚拟机平台,与杀软功能冲突。

🔑 恶意程序使用自写Base64字母系统解密恶意代码,通过内存加载PE方式执行后门,并开启剪贴板监听等功能。

📡 后门木马具备插件执行、屏幕信息窃取、创建进程、下载执行、修改备注、进程信息窃取、日志清理、重启、关机、注销、修改配置等多种恶意功能。

一想到你在关注我就忍不住有点紧张


期,火绒安全情报中心监测到一款伪装成具备SMS短信验证码接收服务的程序。该程序通过部署持久化后门(即僵尸网络节点)窃取敏感信息。火绒安全提醒广大用户务必从官方或可信渠道下载软件,避免因使用来路不明的程序而导致账号被盗或数据泄露。目前,火绒安全产品已能够对该窃密木马进行有效拦截和查杀,建议广大用户及时更新病毒库,以防范潜在安全风险。

查杀图


流程图如下:

流程图




样本分析

初始样本首先会检测是否处于虚拟机环境,之后通过网络下载后门载荷恶意程序。

主程序


首先,样本利用com组件4590f811-1d3a-11d0-891f-00aa004b2e24进行WMI查询,通过查询物理内存以及内存插槽数量来判断是否处于虚拟机环境。

虚拟机检测


接着,调用InternetReadFile函数进一步下载病毒文件。

下载木马


之后,通过修改PEB将自身进程伪装成explorer.exe进程,并调用com接口3E5FC7F9-9A51-4367-9063-A120244FBEC7进行com提权UAC。获得更高权限后,运行下载的iLauncher.exe。

修改PEB

UAC提权


iLauncher.exe是一个白文件,用于启动NSIS安装包程序infoflow.exe。

下载文件

运行infoflow.exe


对infoflow.exe进行解包发现,其打包了白加黑文件。

解包infoflow.exe


nsi脚本文件为安装配置文件,执行安装过程。

对其进行分析发现,它会将白加黑文件安装到$PROGRAMFILES\vmware-vm文件夹中,安装完成后,nsi脚本中的Exec $INSTDIR\KcInstall.exe会进一步执行白加黑文件。

nsi安装脚本


释放出来的kcinst32.dll为黑文件,负责进一步执行恶意程序。

其首先采用与前文相同的手法检测是否处于虚拟机中。之后禁用网络。

断网


随后,通过powershell执行创建计划任务StateRepositorys。

创建计划任务


然后,执行计划任务。

启动计划任务


之后,通过powershell启用Windows功能“虚拟机平台”以占用VT,从而与杀软的VT功能产生冲突。

启用Windows 虚拟机


接着,创建互斥体,并通过不同的互斥体实现不同的功能。

其中,AUniqueMutexName用来实现后门功能,BUniqueMutexName用来执行计划任务。

互斥体


后门功能是通过读取back.ini文件中的恶意代码来实现的。

文件读取


对该恶意代码进行分析发现,其采用自写Base64字母系统进行加解密。该字母系统为!@#$%^&*()_+~ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz,其解密算法如下。

解密算法

解密恶意代码


之后,修改内存属性并创建线程,以执行恶意代码。

执行恶意代码


随后,该恶意代码通过内存加载PE的方式进行执行后门。加载PE的代码存在大量混淆,对其去除混淆后进行分析发现,其流程为修复IAT、重定位表、然后执行入口点。

内存修复PE


后门分析

将内存中的PE进行dump分析发现,它是一个Win0s后门木马。该木马通过将配置项写入注册表的方式进一步进行后门通信。

后门Main

IP Config


对后门进行分析发现,其首先开启剪贴板监听功能。

剪贴板监听


之后,实现以下功能。

后门功能


0x00 插件执行。

插件执行


0x03 屏幕信息。

屏幕信息


0x05 创建进程。

创建进程


0x06 下载执行。

下载执行


0x07 修改备注、0x08 进程信息、0x0B 日志清理。

修改备注

进程信息

日志清理


0x0C 重启进程、0x0D 结束后门、0x0E 关机、0x0F 注销、0x10 重启。

系统操作


0x12 修改配置。

修改配置






附录

C&C:

HASH




求点赞


求分享


求喜欢


📍发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

木马 安全 后门 短信验证码
相关文章