標籤:

Fireball(火球)病毒爆發,已感染2.5億台電腦(附詳細分析報告)

知名安全公司Check Point發布報告稱,發現一個由中國商業公司控制的Fireball(火球)病毒,該病毒已感染全球約2.5億部計算機。

火球病毒通過捆綁正常軟體傳播,中毒電腦的瀏覽器主頁、默認搜索頁會被鎖定且難以更改。

以下為相關程序樣本名稱及官網列表:

感染最嚴重的國家是印度、巴西和墨西哥,金山毒霸已全面查殺Fireball火球病毒。

根據Check Point的報告,火球病毒感染後會劫持用戶瀏覽器,中毒電腦成為殭屍網路的一部分。Fireball病毒也是一個功能完善的病毒下載器,可以在中毒電腦執行任何代碼。其核心功能是控制用戶瀏覽器點擊谷歌、雅虎網站的廣告牟利。

Check Point在分析中指出:「火球病毒是由中國數字營銷公司Rafotech 管理的」。全球有超過2.5億台電腦受到感染:印度2530萬(10.1%),巴西2410萬(9.6%),墨西哥1,610萬(6.4%),印度尼西亞1310萬(5.2%),美國有550萬感染(2.2%)。

火球病毒全球感染分布圖,顏色越深感染量越高(來自CheckPoint)

在此,強烈建議用戶使用殺毒軟體查殺,或者通過控制面板添加刪除程序,找到FireBall將其卸載。金山毒霸安全研究員對相關程序樣本做出了詳細的分析,發現它們具有以下特點:

1、核心攻擊目標均為主流瀏覽器;

2、攻擊人群均面向國外用戶;

3、其攻擊程序均採用「軟體加簽名方式」試圖逃避殺軟查殺,其中DealWifi就是利用了自己的數字簽名。而另一類攻擊方式更為簡單粗暴,直接使用某知名瀏覽器的白簽名程序進行「白加黑」。

樣本分析與溯源

首先,在DealWifi官網直接下載軟體進行安裝,可以發現在其安裝時會強制用戶勾選同意修改Chrome瀏覽器主頁和新標籤頁的選項(不勾選則無法繼續安裝)。

其次,軟體會向Chrome瀏覽器中添加相關的擴展程序。擴展程序會通過Manifest.json配置文件,修改Chrome瀏覽器的主頁、起始頁和新標籤頁。

manifest.json內容如下:

startup_pages為主頁設置欄位:

實際瀏覽器啟動時打開如下網址:

金山毒霸安全實驗室根據Check Point披露的數據反查追蹤發現,Fireball家族背後還有另外的小插件,疑似國內名為北京行雲網科技合肥有限公司所開發,而最早活躍跡象可以追溯到2015年。

該插件利用了某知名瀏覽器進行「白+黑」的手法躲避殺軟查殺。

文件和模塊功能說明如下:

運行後釋放文件如下:

整體執行流程如下:

1、寫Windows Defender的註冊表添加信任目錄和文件

樣本運行之後,ImSystem隨之啟動,首先會載入USE.dll模塊,該模塊主要負責向註冊表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows DefenderExclusionsPaths寫入工作路徑,添加信任目錄和文件。

2、寫計劃任務從而維持許可權

執行完第一步,隨後調起QQBrowser.exe,在其啟動時載入QQBrowserFrame.dll以及Chrome_elf.dll。此時QQBrowser.exe的使命完成,剩下的工作在這兩個模塊中繼續進行。

Chrome_elf.dll的主要功能是調用schtasks 命令創建計劃任務,通過計劃任務每日定時檢測更新。

添加的計劃任務如下:

3、解密DataBase

QQBrowserFrame.dll 將DataBase文件進行解密解壓縮操作,通過自行解析、重定位方式載入為DLL模塊,之後動態解析導出表,得到DoWork函數地址,轉入執行。

4、攻擊瀏覽器

DoWork的核心功能為篡改瀏覽器相關設置。攻擊目標包含IE 、firefox 、chrome、opera 等主流瀏覽器。

方式1:直接攻擊瀏覽器圖標(快捷方式)

枚舉*.lnk文件,在枚舉文件的回調函數EnumCallBack_XX中進行快捷方式修改操作,判斷條件為:

快捷方式指向中是否包含列表中的瀏覽器主程序字元串

其啟動參數是否符合要求(判斷是否已經修改)

若指向為列表中的字元串,病毒會判斷當前瀏覽器的指向的主頁是否是自己的,如果不是,則修改。

列表如下:

方式2:攻擊瀏覽器主頁、搜索頁、tab頁

IE瀏覽器:通過註冊表進行修改主頁、搜索頁、tab頁操作。

同時,對於其他瀏覽器,例如:Chrome瀏覽器,通過修改Secure Preferences文件,Firefox瀏覽器,通過修改prefs.js文件達到篡改瀏覽器主頁、搜索頁、新建tab頁的目的。

以chrome瀏覽器為例,修改Preferences中startup_urls欄位從而修改主頁。

同簽名文件列表:

來源:herdprotect.com/signer-

========分割線========

我們持續關注和發布各類安全熱點事件報告

歡迎大家關注我們的知乎號

>>>點擊這裡關注我們<<<

O(∩_∩)O謝謝~~

想查看更多過往的報告?可以點擊下面的鏈接 :-D

我們的知乎文章匯總:點擊查看

我們的微博:漁村安全的微博

我們的微信公眾號:漁村安全


推薦閱讀:

元旦將至 Zeus病毒家族又出新變種
一圖勝千言——WannaCry勒索軟體的可視化分析報告
Petya 勒索蠕蟲完全分析報告
火絨安全周報:新型攻擊手段可篡改郵件 微軟修復「下一個WannaCry」漏洞
盜號近八千的木馬長什麼樣?

TAG:计算机病毒 |