您当前位置:首页 > 资讯中心 > 信息安全

HTTPS劫匪木马暴力升级:破坏ARK攻击杀软

目前,越来越多的网站开始注册证书,提供对HTTPS的支持,保护自己站点不被劫持。而作为对立面的流量劫持攻击,也开始将矛头对准HTTPS,其中较常见的一种方法便是伪造证书,做中间人劫持。

/uploads/images/2017/6/6395089639234917969.jpg

不久前,360发布了《“移花接木”偷换广告:HTTPS劫匪木马每天打劫200万次网络访问》的相关预警。近日,360互联网安全中心又发现一款名为“跑跑火神多功能辅助”的外挂软件中附带的劫持木马,该木马可以看作是之前劫持木马的加强版,其运行后加载RootKit木马驱动大肆劫持导航及电商网站,利用中间人攻击手法劫持HTTPS网站,同时还阻止常见ARK工具(Anti-Rootkit,检测查杀内核级木马的专业工具)运行,破坏杀软正常功能。

http://p2.qhimg.com/t015d3f3518b50b0044.png

根据我们的数据分析,该木马不仅存在于多种外挂软件中,同时也包含于网络上流传的众多所谓“系统盘”中。一旦有人使用这样的系统盘装机,就等于是让电脑装机就感染了流量劫持木马。

模块分工示意图:

http://p7.qhimg.com/t011c141ebd15dd55c2.png

作恶行为

1、进行软件推广:

程序中硬编码了从指定地址下载安装小黑记事本等多款软件:

http://p4.qhimg.com/t0155f58b93ee181a73.png

http://p8.qhimg.com/t01290a593161b4a12b.png

2、破坏杀毒软件:

通过检测文件pdb文件名信息来检测判断Ark工具,检测到后直接结束进程并删除相应文件,如图所示检测了:PCHunter(原XueTr)、WinAST、PowerTool、Kernel Detective等,和所有顽固木马一样,HTTPS劫匪也把360急救箱列为攻击目标。

http://p0.qhimg.com/t01a555f72f9bdc3c7b.png

删除杀软LoadImage回调:

http://p6.qhimg.com/t01dfc489c04f1caca4.png

http://p8.qhimg.com/t010af1720661b71773.png

阻止网盾模块加载,其阻止的列表如下:

http://p7.qhimg.com/t0134b4fa5fff5bfd22.png

3、进行流量劫持

木马会云控劫持导航及电商网站,利用中间人攻击手法,支持劫持https网站

http://p5.qhimg.com/t019f3bd5a2cbbd87bc.png

驱动调用BlackBone代码将yyqg.dll注入到winlogon.exe进程中执行,

http://p2.qhimg.com/t01357dd0dbdd9160da.png

BlackBone相关代码:

http://p7.qhimg.com/t0164aa1a644f248ab0.png

yyqg.dll还会导入其伪造的一些常见网站的ssl证书,导入证书的域名列表如下:

http://p3.qhimg.com/t01cd6c7817b0c9a09c.png

替换的百度的SSL证书:

http://p7.qhimg.com/t0143fbd00ba78fdbfa.png

http://p9.qhimg.com/t0164b4211859d11938.png

通过云控控制需要劫持网站及劫持到目标网站列表:云控地址采用的是使用DNS:114.114.114.114(备用为:谷歌DNS:8.8.8.8以及360DNS:101.226.4.6)解析dns.5447.me的TXT记录得到的连接:

获取云控连接地址部分代码:

http://p5.qhimg.com/t018d0ee5728d28735a.png

http://p2.qhimg.com/t01e4e64ed924fb84fb.png

http://p9.qhimg.com/t01f8d2002184a573ba.png

使用Nslookup查询dns.5447.me的TXT记录也和该木马解析拿到的结果一致:

http://p7.qhimg.com/t01930519a8b8f56a6a.png

较终得到劫持列表地址:http://h.02**.me:97/i/hijack.txt?aa=1503482176

劫持网址列表及跳转目标连接如下图,主要劫持导航及电商网站:

http://p1.qhimg.com/t013224fdf1336bcfa8.png

驱动读取网络数据包:

http://p3.qhimg.com/t016259d51e757c3b95.png

发送控制命令:

http://p2.qhimg.com/t01eff241111e378fcb.png

驱动层过滤拦截到网络数据包返回给应用层yyqg.dll, 应用层yyqg.dll读取到数据解析后根据云控列表匹配数据然后Response一段:

自动刷新并指向新页面的代码

(http-equiv顾名思义,相当于http的文件头作用)

http://p9.qhimg.com/t01c45a638ca2ef30f3.png

被劫持后给返回的结果:自动刷新并指向新页面:http://h.02**.me:97/i

http://p9.qhimg.com/t011017e5d758708367.png

http://h.02**.me:97/i再判断浏览器跳转到较终带有其推广ID的导航页面:如果是搜狗浏览器跳转到:http://www.hao123.com?123

不是搜狗浏览器则跳转到:http://www.hao774.com/?381**,至此就完成了一个完整劫持过程。

http://p9.qhimg.com/t014e6dca01d5ea65f0.png

劫持效果动图:

/uploads/images/2017/240/16818891865646460412.gif

同时为了防止劫持出现无限循环劫持,其还做了一个白名单列表主要是其劫持到的较终跳转页面连接,遇到这些连接时则不做劫持跳转。

1 http://h.02**.me:97/i/white.txt?aa=1503482177

http://p9.qhimg.com/t01d921babd6441e596.png

传播

除了游戏外挂外,在很多Ghost系统盘里也发现了该类木马的行踪,且木马利用系统盘传播的数量远超外挂传播。使用带“毒”系统盘装机,还没来得及安装杀毒软件,流量劫持木马便自动运行;另外,外挂本身的迷惑性,也极易诱导中招者忽视杀软提示而冒险运行木马。

正因木马宿主的特殊性,使得该类流量劫持木马的感染率极高。据360近期的查杀数据显示,由于系统自带木马,或忽略安全软件提示运行带毒外挂的受害用户,已经高达数十万之多。

http://p3.qhimg.com/t01651419149f25e47d.png

再次提醒广大网民

1.谨慎使用网上流传的Ghost镜像,其中大多都带有各种恶意程序,建议用户选择正规安装盘安装操作系统,以免自己的电脑被不法分子控制。

2.非法外挂软件“十挂九毒”,一定要加以警惕,特别是在要求必须退出安全软件才能使用时,切不可掉以轻心;

3.安装操作系统后,较早时间安装杀毒软件,对可能存在的木马进行查杀。上网时遇到杀毒软件预警,切不可随意放行可疑程序。

http://p0.qhimg.com/t01ba251c25d83f3e96.png

   来源:安全客
作者:grabsun - 发布时间:2017-09-19 - 点击量:3615
上一篇:四大主流安卓手机厂商BootLoader中存在多个漏洞 下一篇:企业网需要“认知安全免疫系统”
公司简介:大势至公司是国内较早的企业网管软件提供商,可以为企事业单位提供整体的企业网络管理方案和企业网络管理平台,通过全系列的公司监控员工电脑软件教你如何控制员工上网、如何控制局域网内电脑上网以及如何保护电脑文件安全等。公司核心产品“聚生网管系统”是一款专门的公司网管必备软件、查看网络流量软件、网络流量监控软件和办公室电脑监控软件;“网络特警”则是一款专门的网络流量监控设备、上网行为管理服务器、网络行为管理设备,可以实现更为强大的局域网网络行为管理;大势至USB接口禁用软件则是一款专门的数据防泄密产品、屏蔽U盘软件、电脑USB端口禁用软件,可以严防通过一切途径泄露电脑文件,保护单位无形资产和商业机密安全;大势至共享文件夹管理软件则是一款专门的共享文件权限设置软件和共享文件设置密码软件,全面保护共享文件安全;大势至共享文件审计系统则是一款专门的服务器共享文件夹设置软件、服务器共享文件访问日志记录软件,可以详细记录局域网用户访问共享文件的行为,更好地管理共享文件的安全;大势至局域网网络准入控制系统则是一款专门防止未经授权的电脑接入公司局域网的行为,防止外来电脑访问局域网共享文件、防止蹭网以及绑定IP和MAC地址,保护网络安全;大势至FTP服务器日志记录软件则是一款专门记录局域网用户访问FTP服务器日志的软件,可以有效保护FTP服务器文件安全。
联系我们