freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    主页保安成锁主页病毒母体 随激活工具传播
    2018-12-05 21:51:05
    所属地 广东省

     一、概述

    近日腾讯电脑管家收到用户反馈,在用电脑管家或急救箱等杀毒软件进行杀毒时,系统会被强制重启,经分析发现系统被安装Rootkit病毒,病毒为对抗杀毒软件,一查杀就强制重启系统。根据病毒特性,电脑管家将其命名为suoye(锁页)木马。

    Suoye木马其传播源为各种Windows、Office盗版激活工具,经分析该木马实际为“主页保安”软件的驱动模块,主页保安官网宣称是其旧版本被病毒利用,但该软件其行为和病毒及其相似,包括对抗杀毒软件,阻止杀毒软件写BCD配置文件等。该木马还和独狼2木马进行捆绑传播。

    Suoye木马还采取强对抗手段,当用户使用多款杀毒软件,或急救箱杀毒时,病毒会强制重启计算机,从而中断杀毒操作。推荐用户下载电脑管家急救盘,使用U盘急救箱开机查杀。 (使用指引参考文末)

    1.png

    木马传播趋势

     

    2.png

    主页锁定

    二、详细分析

    我们分析了其中一个传播源:xiaoma激活工具,该盗版激活工具携带的Suoye病毒有如下恶意行为:

    1)   静默推装2345浏览器及360浏览器;

    2)   在temp目录下释放并运行木马文件svchost.exe及wwwiw121com.exe

    3)   svchost.exe在driver目录下释放独狼2系列Rootkit病毒并加载运行,wwwiw121com.exe将其自身复制到HomePageSecurityGuard目录下并重命名为protece.exe,随后在驱动目录下释放suoye驱动病毒并加载运行

    3.png

    释放在driver目录下的三个Rootkit病毒,sample.sys,192C9A69.sys(随机名),a302480006.sys(随机名),其中sample.sys和192C9A69.sys数字签名为"浙江恒歌网络科技有限公司"(该签名经常被病毒滥用),为前段时间披露的"独狼2"rootkit,主要功能是对抗杀毒软件,阻断联网,锁主页等,详细分析可参考:Rootkit病毒“独狼2”假冒激活工具传播,锁定23款浏览器主页,已感染上万台电脑

    a302480006.sys(随机名)为suoye驱动木马

    4.png

    独狼2rootkit

    Suoye驱动木马分析

    加载运行后会创建多个回调,包括注册表cmpcallback,进程创建回调,关机回调等。在cmpcallback中实现自身注册表保护,在进程创建回调中实现主页劫持,在关机回调中实现自保护如回写注册表及文件。

    5.png

    注册进程创建回调

    随后会创建多个系统线程,线程函数地址为KeBugCheckEx,该函数已经被被hook ,会跳转到rootkit模块内执行真正的线程函数。在该线程函数内完成了主要的恶意功能,其目的主要是实现隐藏,让杀毒工具看起来其线程地址是在nt模块内

    6.png

    keBugCheckEx被hook后

    强制重启电脑

    suoye木马会不断的检查系统启动组注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ServiceGroupOrder下的List键值,系统默认该键值第一项为SystemReserved,如果检查到启动组第一项不是System Reserved则暴力重启电脑。

    7.png

    检查启动组ServiceGroupOrder

    通过OUT指令直接写IO端口0x64实现强制重启,往64号端口写入0xFE后电脑强制重启以阻断杀毒软件查杀 

    8.png

    暴力重启电脑

    Suoye木马的检测逻辑似乎并不是十分严谨,手动测试修改该键值也会立即重启并没有检查用户环境是否运行了杀毒软件,由于不少木马病毒为了更早的获得加载执行机会,往往会修改启动组顺序,如果用户电脑先感染了其他木马病毒并且修改了启动组顺序,这时再感染了xx木马的话则用户电脑会一直处在不断重启的状态 

    9.png

    系统默认启动组顺序

    主页劫持

    注册了进程创建回调例程,在进程回调中通过apc注入代码,如果检测到浏览器进程启动,则修改启动命令行为HP http://www.iw121.com,最终跳转到www.2345.com/?23024-0096  实现主页劫持。劫持的浏览器包括ie,2345浏览器,QQBrowser,谷歌等主流浏览器

    10.png

    注册进程创建回调

    11.png

    篡改命令行

    12.png

    劫持浏览器列表

    上报用户信息

    在代码中备份了多个域名以防止失活,端口号为8001,目前这些域名中只有suoye1.zhuyebaoan.com还处于活跃状态,解析指向的ip为103.45.102.122,

    解析域名成功后,随后会收集用户机器版本信息,计算机名等信息进行上报

    13.png

    获取计算机名

    14.png

    上报用户信息

    关联分析

    释放suoye木马驱动的母体文件为protect.exe, 其文件信息显示为“主页保安”的静默安装及卸载模块。

    15.png

    protect.exe 文件信息

    网上搜索显示确实有一款名为主页保安的软件,该软件运行后也会释放一个随机名的驱动文件,经分析其功能及代码结构和suoye驱动木马基本一致,此外suoye木马驱动文件pdb和主页保安驱动文件pdb信息一致。

    16.png

    三、解决方案

    1) 盗版激活工具一直是各类木马病毒传播的重要渠道,建议用户尽量不使用这些激活工具;

    2) 保持杀毒软件运行,目前关机可以拦截查杀这类病毒,如果提示关闭杀毒软件,不要轻易关闭,除非明确知道该软件无毒;

    3) 如果已经中了该病毒的用户,在用杀毒软件或急救箱查杀过程中被强制重启导致杀毒过程中断无法彻底清除该病毒的,可以使用管家PE版急救箱进行查杀,PE版急救箱下载及引导使用链接:https://guanjia.qq.com/avast/283/index.html

    17.png

    WinPE版急救箱(管家急救盘)查杀截图

     

    IOC

    MD5

    7990c5c1bd0a6956598cd8334d485fb3

    2bf65267a51dff630312b6116da3fdda

    21479c496cac91de3e4e765861e9b378

    5a50a27bedaecb8ad4247501a3961ca5

    IP:

    103.45.102.122


    # 腾讯电脑管家 # suoye木马
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者