欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

一款恶性Rootkit木马分析 ——“狼人杀”木马潜伏数十万台电脑

来源:本站整理 作者:佚名 时间:2017-01-11 TAG: 我要投稿

近期,腾讯电脑管家威胁态势感知系统发现一个恶性Rootkit木马通过装机等渠道感染大量电脑并长期高隐蔽潜伏。该木马通过多种技术手段隐藏并保护自身,骗过了几乎所有安全软件的检测和查杀,具有以下特点:
1)隐蔽、难检测,木马驱动加载后,通过对象劫持隐藏自身内核驱动对象,骗过大多数杀软的安全扫描。
2)顽固、难查杀,木马将自身设为boot型驱动,比安全软件驱动加载得更早,且设置了文件保护,注册表保护,难以清除。
3)云控、作恶灵活,木马使用模块化运作,可通过云端下发各种恶意插件从而实现对受感染机器的信息窃取,远程控制。
4)难感知、由于木马的恶意行为均在后台,中毒用户除了电脑变卡变慢外,并无明显其他异常,普通用户难以感知。

 
该木马系腾讯电脑管家首先发现,因其在“晚上”(合适时机)会开始运行并在下一个“白天”继续潜伏,被腾讯安全技术人员命名为“狼人杀”。目前,腾讯电脑管家已率先实现对该类后门木马的查杀,并推出专门修复的支线版本链接http://dwz.cn/4Q7ewM,用户可使用查杀功能和急救箱对电脑进行修复或下载支线版本。
“狼人杀”后门木马详细分析
一、恶意驱动分析:
1、创建注册表,将自身设置为boot型驱动,开机自启动。并通过修改注册表中的ServiceGroupOrder键下的list值来确保驱动最先被加载。
将自身设为boot型驱动相关注册表(被隐藏,此为去隐藏后效果)。

 
2、在driver目录下随机复制一个系统驱动文件为随机名称驱动,并通过对象劫持将自身对应的文件名改成该随机名称驱动,欺骗安全软件扫描。
3、不断创建cmpcallback回调,守护和隐藏注册表。
4、根据文件系统类型,对fastfat.sys或ntfs.sys的派遣函数进行挂钩,实现隐藏和守护木马驱动文件,同时隐藏fastfat.sys或ntfs.sys,从而绕过pchunter等ark工具的钩子检测。
5、解密出一个PE文件,并以APC的方式插入到系统Services.exe进程中执行。

 

 

 
二、核心框架dll行为分析:
该dll是木马功能的核心调度模块,其主要功能是与C&C通信,加载C&C派发下来的各种功能插件,其行为分析如下:

1、运行环境检测。木马运行后首先检测运行环境,包括安全软件安装情况,是否处于虚拟机环境,是否为安全分析人员机器,是否是网吧机器等。检测结果将被上传到C&C。




 
2、连接C&C服务器。木马首先测试网络,任何一个域名端口测通后就不再测试,测试成功后连接服务器,内置了多个C&C及备用地址,连接成功后会将机器信息,包括之前获取到的运行环境等上传,随后接收指令,主要功能都是通过C&C派发的各种插件来实现。



 
网络测试通过后尝试连接C&C,成功后接受C&C指令。
3、下载及加载插件。木马主要功能插件通过网络下载,能够随时下载各种功能插件到本地执行,完成各种复杂功能,插件的下载地址、是否热启动热升级、文件类型、运行平台、宿主进程、运行权限等全部可以配置。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载