现在的位置: 首页 > 看点 > 正文    Laomo.meQQ群

半天感染几万PC「驱动人生」竟利用漏洞造病毒

2018年12月16日作者:网友分享 看点 ⁄ 阅读 17,119 次
 
Laomo.meQQ群  社区  电报  |  Office正版2折  |  IDM下载器6折  |  Win10正版2折  

驱动人生是一款老牌的驱动管理软件了,一直给老殁的印象都是仅次于驱动精灵的老二地位,后来驱动人生和驱动精灵本别与奇虎360和金山勾结。最近,火绒安全曝光了驱动人生利用漏洞传播病毒的背后狗屎,老殁发现无论是这些知名的装机软件,还是整天利用修改正版软件骗会员费赚钱的小俊之流,大鱼作恶,小虾米也作恶(见此),没有一个好东西。

对此事件,驱动人生紧急公告称:俺们出去旅游了啥也不知道(见此)。

老殁,殁漂遥,laomoit.com,shaoit,laomo.me,mopiaoyao

以下内容,来源于火绒安全,老殁是从火绒最早的版本开始就在用,单奔火绒好多年,安心。

一、概述

12月14日,火绒安全团队发现“驱动人生”旗下多款软件携带后门病毒DTStealer,仅半天时间感染了数万台电脑。该病毒进入电脑后,继续通过“永恒之蓝”高危漏洞进行全网传播(特别是政企单位局域网),并回传被感染电脑的IP地址、CPU型号等信息。 目前截获的病毒没有携带其他攻击模块,只是“潜伏”。病毒服务器只开放了不到10个小时即关闭,但是已经感染数万台电脑。

image005.jpg

根据火绒安全团队分析发现, “驱动人生”、“人生日历”、“USB宝盒”等软件的用户会感染该病毒。病毒会同时执行两个任务:1、通过“永恒之蓝”漏洞进行大面积传播。由于政府、企业等局域网用户使用的系统较为老旧,存在大量未修复的漏洞,因此受到的威胁较大;2、下载其它病毒模块,回传被感染电脑的IP地址、CPU型号等信息。

根据“火绒威胁情报系统”监测,该病毒于14日下午14点前后开始传播,之后逐步加大传播速度,被感染电脑数量迅速上升,到晚间病毒服务器关闭,停止传播。火绒工程师推测,病毒团伙可能是在做传播测试,不排除后续进行更大规模的传播。

火绒"企业版"和"个人版"无需升级即可拦截、查杀该病毒。火绒团队建议政府、企业、学校、医院等受此类病毒威胁较大的局域网用户,安装使用"火绒企业版"(可免费使用3个月),可有效防御所有通过“永恒之蓝”等高危漏洞传播的各种病毒。

请广大政企单位用户从火绒官网申请免费使用"火绒企业版",网址:
https://www.huorong.cn/essmgr/essreg。 

二、样本分析

火绒通过火绒终端威胁情报系统检测,自12月14日午时起有病毒正在通过驱动人生的升级推送功能进行大量传播。驱动人生升级推送程序会通过网址链接
(hxxp://pull.update.ackng.com/calendar/PullExecute/F79CB9D2893B254CC75DFB7F3E454A69.exe)
将病毒样本下载到本地进行执行。驱动人生升级程序下载病毒样本动作,如下图所示:

image006.png

下载病毒样本该病毒被下载到本地运行后,会将自身释放到System32(或SysWOW64)目录下(C:\Windows\SysWOW64\svhost.exe),将该可执行文件注册为系统服务继续执行恶意代码,注册服务名为Ddriver。病毒运行进程关系图,如下图所示:

image007.png

病毒运行进程关系图该服务运行后,首先会在System32(或SysWOW64)释放svhhost.exe进行执行,该程序我们暂且称之为代理病毒;之后再创建svvhost.exe,该病毒用于通过永恒之蓝漏洞将svhost.exe在网络中进行传播,下文分两个部分对两个不同的病毒模块进行分析。 永恒之蓝漏洞攻击svvhost.exe运行后会对当前所在网络扫描,使用永恒之蓝漏洞进行攻击。攻击成功后,恶意代码会通过CertUtil从C&C服务器下载病毒到被攻击终端进行执行。漏洞攻击及火绒黑客入侵拦截截图,下图所示:

image008.png

漏洞攻击及火绒黑客入侵拦截截图被恶意代码执行的CertUtil下载命令行参数,如下图所示:

image009.png

CertUtil下载相关命令行参数恶意代码下载到被攻击终端的病毒文件与svhost相同,下载后文件路径为c:\install.exe,C&C服务器地址为:hxxp://dl.haqo.net。 svhost.exe与代理进程父进程svhost.exe首先会收集本机信息,之后通过HTTP请求将在本机收集到的数据回传至C&C服务器地址(hxxp://i.haqo.net/i.png)。被回传的数据信息,如下图所示:

image010.png

收集系统信息请求链接示例,如下图所示:

image011.png

请求链接示例获取本机信息数据,如下图所示:

image012.png

获取系统信息Laomo.me

image013.png

获取安全软件运行状态Laomo.me

image014.png

拼接请求参数之后svhost.exe会从C&C服务器获取到加密的恶意代码下载链接,被下载的恶意代码执行方式分为两种:在代理进程内存中加载执行和直接下载到本地(svvhost.exe)运行。暂时,被下载执行的恶意代码只有svvhost.exe用来进行永恒之蓝传播(C&C服务器地址:hxxp://dl.haqo.net/eb.exez),内存加载执行相关的功能链接暂时没有被下发,我们初步推测病毒尚处于测试阶段。相关代码,如下图所示:

image015.png

解密控制命令Laomo.me

image016.png

根据控制命令执行远程恶意代码

image017.png

通过FileMapping发送恶意代码代理进程获取到恶意代码数据后进行执行,如下图所示:

image018.png

代理进程执行恶意代码根据火绒终端威胁情报系统,我们发现下发执行病毒文件的升级程序路径多指向驱动人生旗下应用。相关升级程序路径信息,如下图所示:

image019.png

相关升级程序路径信息通过同源代码比对,我们发现推送病毒执行的升级模块,与人生日历升级模块代码存在同源性。同源代码,如下图所示:

image020.png

同源代码推送病毒执行的升级模块与人生日历升级模块导出函数,如下图所示:

image021.jpg

导出函数对比 三、附录样本SHA256:

image022.png​​​​

              👍 点赞              
免费素材 190617-190623

相关推荐

发表评论

目前有 13 条留言    访客:13 条, 博主:0 条       申请 🧑🏻留言头像     Laomo.meQQ群

  1. ylhy 2018年12月19日 下午5:37  Δ11楼 回复
    Google Chrome 69.0.3497.100 - Windows 10 x64 Edition

    火绒不错

  2. 火山石 2018年12月18日 上午9:54  Δ12楼 回复
    Google Chrome 63.0.3239.132 - Windows 7 x64 Edition

    小俊就是流氓,还好意思舔个B脸收费。。