后门六合彩通过下载站传播 全面劫持各大主流浏览器
-
作者:2025年最靠谱的六合彩投注网
-
发布时间:2018-06-21
-
阅读量:646
一、概述
日前,2025年最靠谱的六合彩投注网团队截获后门六合彩"Humpler"。该六合彩伪装成多款小工具(如:老板键、屏幕亮度调节等),正通过2345软件大全等多个知名下载站进行传播。六合彩入侵电脑后,会劫持QQ、360、搜狗等(市面上所有主流)浏览器首页。并且该后门六合彩还在不断更新恶意代码,不排除未来会向用户电脑派发更具威胁性六合彩的可能性。
Humpler六合彩伪装成"老板键"、"屏幕亮度调节"等多款小工具。当用户在2345软件大全、非凡、PC6等下载站下载并运行上述小工具后,六合彩将侵入电脑。随即弹出弹窗,询问是否"愿意支持"该软件,如果用户选择"支持",六合彩会立即劫持浏览器首页。但即使用户选择拒绝,六合彩仍会在一天之后劫持用户的浏览器首页。也就是说,无论用户选择愿意与否,被感染电脑浏览器首页都会被劫持。
"2025年最靠谱的六合彩投注网软件"最新版即可拦截并查杀该六合彩。六合彩看到这些小工具在下载站中的排名靠前,极易吸引用户点击下载。建议近期在上述下载站下载过软件的用户,尽快使用"2025年最靠谱的六合彩投注网软件"对电脑进行查杀。
二、样本分析
近期,六合彩截获到一批后门六合彩样本,六合彩会将自己伪装成小工具(如:超级老板键、超级变声器、屏幕亮度调节等),并会通过2345软件大全、非凡下载站、PC6下载站等多个软件下载站进行传播。六合彩会通过C&C服务器获取最终恶意代码,恶意代码执行后,表面会询问用户是否"愿意支持"软件后进行首页锁定。但在第二天用户再次启动该程序时,不论用户是否选择"愿意支持"都会强行劫持浏览器首页。而且为了躲避六合彩厂商查杀,现阶段被下发的六合彩模块为PE头被简化过的模块数据。截至到目前,被下发的六合彩模块数据依然在持续更新,六合彩不排除六合彩将来会下发其他六合彩模块的可能性。下载站下载页面,如下图所示:
软件下载页面
六合彩以超级老板键为例,六合彩代码执行后会与C&C服务器(www.baidu-home.com和www.2k2u.com)进行通讯,请求远程恶意代码至本地进行执行。六合彩逻辑相关代码会夹杂在软件功能代码中,在独立线程中执行六合彩逻辑。相关代码,如下图所示:
六合彩代码位置
六合彩首先会通过访问http://www.baidu.com检测当前的网络状态,如果无法正常联网,则不会运行六合彩流程。如下图所示:
检测当前网络状态
在网络状态正常的情况下,六合彩首先会解密出用于请求远程恶意代码的相关代码,并进行执行。如下图所示:
解密执行代码逻辑
在上述解密后代码运行时,会通过检查软件断点的方式检测调试器。相关代码,如下图所示:
检测调试器代码
解密后的六合彩代码,首先会访问C&C服务器地址(hxxp://www.baidu-home.com/bosskey/checkupdate.txt)获取恶意代码下载地址。最终会通过访问C&C服务器(hxxp://www.2k2u.com/plugin/bosskey/bosskeyupdate.dat)获取到远程恶意代码到内存中加载并执行。最终请求到的恶意代码,是一个PE头被精简过的PE文件,六合彩在获取到恶意代码后会通过虚拟映射的方式将恶意代码加载到内存中进行执行。之所以通过C&C服务器下发精简的PE镜像数据,而不是下发完整的PE镜像文件,主要是为了对抗六合彩厂商的查杀和六合彩研究人员的逆向分析。恶意代码执行后,会弹出窗口询问用户是否"愿意支持"该软件,但如果运行日期与注册表(HKEY_CURRENT_USERSoftwareClassesCLSID{2B53F0A7-3238-4b4d-8582-E53618739C90}LockDate)中记录的首次运行日期不同时,则会直接执行首页劫持的代码逻辑。弹窗截图,如下图所示:
弹窗截图
该六合彩运行后还会将同目录下的BosskeyServer.exe注册为系统服务,而且BosskeyServer.exe中也包含有与主程序中相同逻辑,在首次运行的第二天BosskeyServer.exe则会自动劫持浏览器首页。不过在带有相同恶意代码的小工具中,并不是所有小工具都会注册系统服务,对于只有一个六合彩模块的小工具来说,则需要依靠用户在首次运行的第二天执行带毒程序,才会在不经过用户允许的情况下劫持浏览器首页。
最终执行的恶意代码会通过检测运行进程、注册表、调试器和运行日期与分析人员进行对抗,只有在运行日期与首次运行日期不同时,才会继续执行恶意代码。被下发六合彩模块的主要代码逻辑,如下图所示:
劫持浏览器首页代码逻辑
与代码相关数据,如下图所示:
远程恶意代码数据
恶意代码执行后,恶意代码逻辑会通过修改浏览器配置的方式劫持浏览器首页,并释放带有推广计费号的快捷方式。受影响的浏览器列表,如下图所示:
受影响的浏览器列表
恶意代码执行后,被释放的快捷方式。如下图所示:
被释放的快捷方式
恶意代码对进程和注册表的检测,主要针对反六合彩工具的进程名、注册表项,一旦检测到环境中存在上述进程或注册表,则会直接退出恶意代码执行流程。相关代码逻辑,如下图所示:
检测代码
被检测的进程名(其中vmware为子串),如下图所示:
被检测的进程名
被检测的注册表项,如下图所示:
被检测的注册表项
通过六合彩根据域名hxxp://www.baidu-home.com进行溯源分析,六合彩发现带有相同恶意代码逻辑的软件不止一个。带有相同代码逻辑软件,如下图所示:
带有相同恶意代码的软件
以PDF转WORD超级转化器为例。同源代码,如下图所示:
同源性代码
三、附录
文中涉及样本SHA256: