病毒分析 | 一款史上最流氓的QQ營銷病毒
一、前言
在「流量為王」的時代,流量從某種意義上來講,就意味著金錢。一條依附在流量上的營銷產業鏈條正暗流涌動,他們依靠社交軟體這個平台,瘋狂加好友、加群,來散播廣告、色情、賭博等內容,從而獲取流量。
近日,金山毒霸安全實驗室發現新型QQ營銷病毒,感染到終端的網民無法退出QQ群,也無法舉報群,遇到了堪稱史上最為流氓的QQ營銷病毒。
據金山毒霸安全實驗室統計,QQ營銷病毒傳播感染量高達約15W余台。感染用戶電腦後會強行添加QQ好友、QQ群,邀請好友加群並自動發郵件給QQ營銷號。加群後,群內管理員會散播淫穢、賭博、詐騙等違法信息。
二、樣本分析
1、木馬母體分析:
0x1.母體通過讀取資源DT_CONFIG內容,初始化基礎參數列表:
0x2.生成如下批處理文件,將文件拷貝到臨時目錄並以_temp_隨機名 命名,然後刪除自身
move "%s" "%s"
del /q "%s"
del /q "%s"
0x3.為了保證能正常訪問雲端後台,作者備選了若干C2地址(如下列表),通過訪問如http://sapi.zj3e.com/connect.txt是否可用,如果當前不存在任何可用後台,直接退出,接下來病毒去訪問http://down.zj3e.com/fim/version.txt進行病毒模塊檢查更新(截至目前最新版本為1.0.70.41)
0x4.當更新完插件後,開始部署插件模塊,病毒從自身的資源中讀取DT_DLL 然後在temp目錄下釋放以security_隨機名.dll 的文件。
0x5. 釋放完該釋放的模塊後,母體開始枚舉窗口信息查找 TXGuiFoundation 窗口句柄,通過窗口句柄獲取進程ID以遠程線程的方式注入QQ
0x6.將感染者的主機mac地址,渠道版本號,插件版本信息,構造成json格式的字元串
以RC4 +BASE64的方式加密向遠端C&C伺服器(http://sapi.zj3e.com/m.php?encode=加密後的數據)發送終端計算機信息。
2、security_xxx.dll分析:
該病毒模塊主要用於推廣QQ好友,QQ群,發郵件給營銷類QQ號,通常被推廣的QQ號和QQ群多會涉及賭博、淫穢、詐騙、高利貸等內容,病毒為了讓利益最大化會利用技術手段禁止用戶舉報和退群(受感染的終端環境)。禁止退群截圖如下所示:
病毒功能列表如下,我們2017.9月份捕獲過類似的QQ營銷病毒,並對此進行了分析,報告地址:
http://www.freebuf.com/column/148889.html,此篇報告將抽取與以往QQ營銷病毒不一樣的點進行功能分析
1.自動加群和邀請其他好友加群:
通過雲端獲取到要加的營銷QQ群和營銷QQ號後,利用QQ快速登錄獲取到的當前用戶uin、skey和token,登錄https://qun.qq.com/member.html獲取群數據,接下來請求https://qun.qq.com/cgi-bin/qun_mgr/get_friend_list 獲取感染者QQ好友列表, http://qun.qq.com/cgi-bin/qun_mgr/add_group_member發送添加群成員數據邀請QQ好友進群(圖七),並inline Hook了ShowWinow函數通窗口信息獲取函數得到窗體信息,如果是「添加好友窗口」和「添加群窗口」,模擬點擊完成自動添加(圖九)
2.禁止退群:
開發者通過逆向等技術手段得知禁止退群的導出函數,對Common.dll模塊中的?oi_symmetry_encrypt2@@YAXPBEH0PAEPAH@Z函數進行inline
Hook。3.禁止舉報QQ群:
ShowWindow被inline Hook後判斷是否為舉報窗口並阻止用戶舉報。
三、產業分析
如下圖所示,黑色產業鏈條從整體分工層次上看相對比較清晰,木馬作者、分發傳播、發布廣告構成了黑色產業鏈的關鍵環節。
從實際運作來看整個圈子又具有一定程度的複雜性,除了上述幾個重要參與角色,每個產業鏈環節還會有一些其他黑產人員參與其中,比如說賣感染者QQ號碼信息等,具有一定技術實力的團伙才是暴利所得者;可能會包攬整個鏈條的多個甚至是全部環節,其暴利收益自然也是最高的。
四、作者溯源
作者在代碼中用了若快打碼平台(http://ruokuai.com),根據留下來的線索,我們發現作者一共使用該平台打碼了55W次。從打碼平台的登陸IP信息來看,作者是河南新鄉人,目前居住在四川,在2013年的時候已經開始學習盜號等技術。
充值紀錄:
作者常用登陸IP地址為四川省:
疑似作者早期已經開始接觸盜號等技術。
作者從2014年開始的登陸IP地址:
疑似作者QQ:
五、總結
本文從典型樣本、黑產鏈條、追蹤等多個方面對「QQ營銷病毒」背後的黑色產業鏈進行了一些剖析總結,可以看出黑產的形成運作是一個複雜交錯的產物。我們對它的了解可能還比較片面,其中的」隱秘內幕」也遠超這篇文章所能揭露的。金山毒霸反病毒實驗室建議用戶做好下面的防範措施:
1. 安裝金山毒霸等安全軟體,金山毒霸可以有效對推廣軟體、後門程序、木馬等進行查殺,保護用戶安全
2. 養成良好上網習慣,不亂點擊不明來源的網頁鏈接,遠離賭博類、色情類網站。
本機構賬號將持續關注和發布各類安全熱點事件,歡迎大家關注我們哦!
獵豹漁村安全局 - 知乎想查看更多過往的報告?可以點擊下面哦
我們的知乎文章匯總:點擊查看
我們的微博:漁村安全的微博
我們的微信公眾號:漁村安全
=推薦閱讀:
※WannaCry病毒利用漏洞--ms17010(永恆之藍)批量自檢工具
※Avast---全球十大殺毒軟體之一
TAG:計算機病毒 |