家电维修网

 找回密码
 注册

QQ登录

只需一步,快速开始

家电维修网 网站首页 电脑维修 查看内容

幽灵巴士Rootkit病毒正通过Ghost镜像传播,上万台电脑主页被锁

2018-7-20 16:40| 发布者: 南召修电视| 查看: 4121| 评论: 0

摘要: 0x1 概述近日,腾讯御见威胁情报中心监控到一例恶性锁主页Rootkit病毒,该病毒通过网络盗版Ghost系统渠道传播,当病毒运行在用户新装系统中后,会对当下主流的17款浏览器进行主页劫持,病毒通过检测用户浏览器当前主 ...

0x1 概述

近日,腾讯御见威胁情报中心监控到一例恶性锁主页Rootkit病毒,该病毒通过网络盗版Ghost系统渠道传播,当病毒运行在用户新装系统中后,会对当下主流17款浏览器进行主页劫持,病毒通过检测用户浏览器当前主页,假如为当前国内常见(123,2345,114,265......)的数十个导航站点,则进行主页劫持替换,统一跳转到指定带推广渠道ID的hao123站点。

病毒为了伪装自己为一个正常的系统驱动,把自身驱动对应的设备对象注册为名为UsbBus,鉴于此,我们对该病毒命名为幽灵巴士

查看sys文件静态信息Pdb依然为UsbBus

主页被劫持到带推广ID的导航站

幽灵巴士病毒有如下特点:

通过盗版Ghost渠道传播;

劫持17款主流浏览器(包括Chrome、Firefox、IE浏览器及国内众多品牌浏览器,共17款),劫持数十个网址导航站;

篡改浏览器主页为带渠道推广ID的hao123网站;

将自己伪装成设备驱动,设备对象名为USBBus;

幽灵巴士病毒还会黑吃黑:移除另一个锁主页病毒(独狼病毒)的驱动模块,以达到独占系统资源的目的;

采用Rootkit技术,让用户难以发现和查杀;

病毒通过云端控制下载运行任意文件,随时可能从锁主页转变为挖矿、勒索等更危险的行为,潜在风险较大。

0x2 样本分析

0x2.1 主页劫持

幽灵巴士通过进程回调的方式拦截并劫持浏览器打开时的主页,分析代码可知,幽灵巴士劫持了当下数十个主流的浏览器和国内常见的用户使用导航站点。当中毒用户每次打开浏览器进行网页浏览,都会为幽灵巴士作者带来丰厚的佣金。

创建进程回调

判断浏览器进程

进程Attach

判断浏览器参数当前主页

替换进程参数改主页

0x2.2 Remove-ARK、其它Rootkit-CreateProcess回调

幽灵巴士为了防止安全软件监控到部分行为,会创建系统线程遍历内核模块,当发现有安全软件挂载的监控回调,则对其进行移除。

有趣的是:幽灵巴士Patch的这些内核模块中,我们还发现了一个名为wdfflk.sys的模块,此驱动疑似为腾讯安全软件监控到的另外一个名为独狼家族的Rootkit,幽灵巴士此举目的为铲除竞争对手主页劫持,因为用户只有一个最常使用的浏览器,只能为一个病毒带来收益。

创建系统线程

遍历内核模块

判断进程回调命中相关模块

移除命中模块的进程启动回调

0x2.3 内核注入系统进程3环DLL

幽灵巴士通过创建LoadImage回调,对Explorer进程装载进行捕获,通过创建一个系统线程,从驱动自身14000BF70处释放出一个DLL文件。以插入APC的方式将DLL注入到Explorer进程中,此举目的为后续部分网络操作在Explorer进程中发起。由于Explorer为系统进程,所以幽灵巴士DLL的任何操作和网络流量都更加隐蔽,不易被发现。

创建LoadImage回调

判断Explorer.exe装载时机创建系统线程

线程内创建一个DLL文件

DLL内嵌在驱动文件14000BF70地址处

以插入APC的方式执行Shellcode将DLL装载到系统Explorer进程中

构造注入Shellcode

0x2.4 注册表文件隐藏

幽灵巴士通过注册Minifilter文件过滤系统来对指定链表中(包含Rootkit自身)的文件进行隐藏过滤。通过设置注册表回调,对指定链表中(包含Rootkit自身)的注册表的Set,Delete,Query等操作进行过滤拦截。

通过设置IRP_MJ_DEVICE_CONTROL派遣函数,来进一步接收3环(Rootkit注入到Explorer进程的DLL)灵活下发的IOCTL其它指定隐藏命令。

Minifilter过滤文件相关代码---IRP_MJ_CREATE对应CallBack过滤

注册表隐藏相关代码---RegNtPreQueryMultipleValueKey隐藏过滤

0x2.5 注入Explorer的DLL

DLL会获取本地机器信息进行云端上报,另外,该模块还具有拉取网络文件的功能,极有可能从单一的锁主页牟利演化为挖矿,勒索等更加具有危险性的网络攻击。

收集系统版本,mac地址,病毒版本等信息上传到病毒服务器

拉取网络文件相关代码

0x3 感染数据分布

通过腾讯御见威胁情报平台统计数据可知,幽灵巴士在6月中旬开始规模性投放,已累计感染上万台计算机。

进一步通过查询病毒上报信息域名可知,幽灵巴士目前活跃度依然有间歇性持续上涨的趋势,病毒感染地区中,以山东,广东,江苏最为严重,分别占比15.32%,12.29%,7.07%,其它地区均有不同程度的感染。

病毒整体感染态势

0x4 结语

盗版Ghost系统发行是长期以来软件盗版行业的一门“大生意”,这门生意已经延续了近20年,国内多个软件盗版组织会在Ghost的基础上对易用性做改进,制作出品牌繁多的各类Ghost系统盘,这些Ghost系统安装盘,无一例外都是盗版Windows系统。

部分盗版Ghost系统组织为了谋求收益,会在系统中植入病毒木马来进行主页劫持,挖矿,流氓捆绑,流氓弹窗等恶意行为,给系统使用者带来了极大的安全隐患。感兴趣可以阅读腾讯御见公众号文章

《装机大师不是学雷锋,盗版Ghost是门“大生意”,这门生意一做就是20年》

一文。

幽灵巴士由于其核心模块工作在内核层,在内核层进行工作并对自身文件隐藏,具有顽固性强,难查杀的特点。如有用户不幸中招,可以使用腾讯电脑管家进行查杀清理。

IOCS

MD5:

9ba16b035c89df681d0c9ac873e622de

733586dec08b2f6a601791c2c2316ad2

62621a520e40c3440ab349e0355487a7

f4261ae53ef042b2de5ac117f5b4fe72

b58038f498ec94c9fc9174d5a63aa96a

597574f22e69ec1f22df162532c2134b

病毒上报信息使用域名

最新评论

电脑维修热门推荐文章

QQ|门户地图|网站地图|手机版|家电维修技术论坛 ( 京ICP备11022408号) 

GMT+8, 2019-8-26 03:12

Powered by Discuz!3.5

© 2001-2020 Comsenz Inc.

返回顶部