安全動態(tài)

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2017-09-09    瀏覽次數(shù):
 

信息來源:FreeBuf

目前,越來越多的網(wǎng)站開始注冊證書,提供對HTTPS的支持,保護自己站點不被劫持。而作為對立面的流量劫持攻擊,也開始將矛頭對準HTTPS,其中最常見的一種方法便是偽造證書,做中間人劫持。

不久前,360發(fā)布了《“移花接木”偷換廣告:HTTPS劫匪木馬每天打劫200萬次網(wǎng)絡(luò)訪問》的相關(guān)預(yù)警。近日,360互聯(lián)網(wǎng)安全中心又發(fā)現(xiàn)一款名為“跑跑火神多功能輔助”的外掛軟件中附帶的劫持木馬,該木馬可以看作是之前劫持木馬的加強版,其運行后加載RootKit木馬驅(qū)動大肆劫持導(dǎo)航及電商網(wǎng)站,利用中間人攻擊手法劫持HTTPS網(wǎng)站,同時還阻止常見ARK工具(Anti-Rootkit,檢測查殺內(nèi)核級木馬的專業(yè)工具)運行,破壞殺軟正常功能。

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖1

根據(jù)我們的數(shù)據(jù)分析,該木馬不僅存在于多種外掛軟件中,同時也包含于網(wǎng)絡(luò)上流傳的眾多所謂“系統(tǒng)盤”中。一旦有人使用這樣的系統(tǒng)盤裝機,就等于是讓電腦裝機就感染了流量劫持木馬。

模塊分工示意圖:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖2

作惡行為:

1、進行軟件推廣:

程序中硬編碼了從指定地址下載安裝小黑記事本等多款軟件:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖3

 HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖4

2、破壞殺毒軟件:

通過檢測文件pdb文件名信息來檢測判斷Ark工具,檢測到后直接結(jié)束進程并刪除相應(yīng)文件,如圖所示檢測了:PCHunter(原XueTr)、WinAST、PowerTool、Kernel Detective等,和所有頑固木馬一樣,HTTPS劫匪也把360急救箱列為攻擊目標。

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖5

刪除殺軟LoadImage回調(diào):

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖6

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖7

阻止網(wǎng)盾模塊加載,其阻止的列表如下:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖8

3、進行流量劫持

木馬會云控劫持導(dǎo)航及電商網(wǎng)站,利用中間人攻擊手法,支持劫持https網(wǎng)站

中間人攻擊示意圖

圖9 

中間人攻擊示意圖

驅(qū)動調(diào)用BlackBone代碼將yyqg.dll注入到winlogon.exe進程中執(zhí)行,

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖10

BlackBone相關(guān)代碼:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖11

yyqg.dll還會導(dǎo)入其偽造的一些常見網(wǎng)站的ssl證書,導(dǎo)入證書的域名列表如下:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖12

替換的百度的SSL證書:

替換的百度的SSL證書

圖13

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖14

通過云控控制需要劫持網(wǎng)站及劫持到目標網(wǎng)站列表:云控地址采用的是使用DNS:114.114.114.114(備用為:谷歌DNS:8.8.8.8以及360DNS:101.226.4.6)解析dns.5447.me的TXT記錄得到的連接:

獲取云控連接地址部分代碼:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖15

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖16

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖17

使用Nslookup查詢dns.5447.me的TXT記錄也和該木馬解析拿到的結(jié)果一致:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖18

最終得到劫持列表地址:http://h.02**.me:97/i/hijack.txt?aa=1503482176

劫持網(wǎng)址列表及跳轉(zhuǎn)目標連接如下圖,主要劫持導(dǎo)航及電商網(wǎng)站:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖19

驅(qū)動讀取網(wǎng)絡(luò)數(shù)據(jù)包:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖20

發(fā)送控制命令:

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖21

驅(qū)動層過濾攔截到網(wǎng)絡(luò)數(shù)據(jù)包返回給應(yīng)用層yyqg.dll, 應(yīng)用層yyqg.dll讀取到數(shù)據(jù)解析后根據(jù)云控列表匹配數(shù)據(jù)然后Response一段:

<metahttp-equiv=\”refresh\” content=\”0; url = %s\”/> 自動刷新并指向新頁面的代碼

(http-equiv顧名思義,相當于http的文件頭作用)

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖22

被劫持后給返回的結(jié)果:自動刷新并指向新頁面:http://h.02**.me:97/i

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖23

http://h.02**.me:97/i再判斷瀏覽器跳轉(zhuǎn)到最終帶有其推廣ID的導(dǎo)航頁面:如果是搜狗瀏覽器跳轉(zhuǎn)到:http://www.hao123.com?123

不是搜狗瀏覽器則跳轉(zhuǎn)到:http://www.hao774.com/?381**,至此就完成了一個完整劫持過程。

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖24

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖25

劫持效果動圖(雙擊打開):

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖26

同時為了防止劫持出現(xiàn)無限循環(huán)劫持,其還做了一個白名單列表主要是其劫持到的最終跳轉(zhuǎn)頁面連接,遇到這些連接時則不做劫持跳轉(zhuǎn)。

http://h.02**.me:97/i/white.txt?aa=1503482177

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖27

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖28

傳播:

除了游戲外掛外,在很多Ghost系統(tǒng)盤里也發(fā)現(xiàn)了該類木馬的行蹤,且木馬利用系統(tǒng)盤傳播的數(shù)量遠超外掛傳播。使用帶“毒”系統(tǒng)盤裝機,還沒來得及安裝殺毒軟件,流量劫持木馬便自動運行;另外,外掛本身的迷惑性,也極易誘導(dǎo)中招者忽視殺軟提示而冒險運行木馬。

正因木馬宿主的特殊性,使得該類流量劫持木馬的感染率極高。據(jù)360近期的查殺數(shù)據(jù)顯示,由于系統(tǒng)自帶木馬,或忽略安全軟件提示運行帶毒外掛的受害用戶,已經(jīng)高達數(shù)十萬之多。

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟

圖29

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟 

圖30

HTTPS劫匪木馬暴力升級:破壞ARK攻擊殺軟 

再次提醒廣大網(wǎng)民:

1.謹慎使用網(wǎng)上流傳的Ghost鏡像,其中大多都帶有各種惡意程序,建議用戶選擇正規(guī)安裝盤安裝操作系統(tǒng),以免自己的電腦被不法分子控制。

2.非法外掛軟件“十掛九毒”,一定要加以警惕,特別是在要求必須退出安全軟件才能使用時,切不可掉以輕心;

3.安裝操作系統(tǒng)后,第一時間安裝殺毒軟件,對可能存在的木馬進行查殺。上網(wǎng)時遇到殺毒軟件預(yù)警,切不可隨意放行可疑程序。

 
 

上一篇:國家互聯(lián)網(wǎng)信息辦公室公布《互聯(lián)網(wǎng)用戶公眾賬號信息服務(wù)管理規(guī)定》

下一篇:數(shù)字企業(yè)的三個信息安全新工作