快捷搜索:  汽车  科技

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)3, 将BootDriver(内核shellcode)保存到3-63扇区 2, 用暗云MBR覆盖原始MBR(第1扇区) 详细分析 暗云4感染引导区主要分为以下几步: 1, 保存原始MBR到第2扇区

2018年7月,360安全卫士率先发现暗云木马家族转投挖矿,并及时支持此类木马的查杀,相关预警报告请参考:《暗云4 转投挖矿 360率先查杀》

我们分析发现,暗云4除了通过锁首,挖矿牟取利益外,还在进一步构建一个更大规模的僵尸网络,而这正是我们于2018年1月份披露的僵尸网络"MyKings"。

MyKings僵尸网络通过暴力破解远程端口和漏洞利用入侵受害者机器,积极扩张僵尸网络的规模,关于Mykings扩张僵尸网络规模的分析报告请详见:。

成功入侵用户电脑后会执行一个的木马程序ups.exe 该程序携带暗云4恶意代码,感染引导区,使得该病毒查杀异常复杂,暗云4组建的僵尸网络也是目前所见最活跃,也最顽固的僵尸网络。

详细分析

暗云4感染引导区主要分为以下几步:

1, 保存原始MBR到第2扇区

2, 用暗云MBR覆盖原始MBR(第1扇区)

3, 将BootDriver(内核shellcode)保存到3-63扇区

感染逻辑,如下图所示:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(1)

BootKit

MBR从第三扇区开始,读取0x3C个扇区到内存中,并将暗云MBR和BootDriver拷贝到0x8F000位置的高端内存执行。

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(2)

之后随着系统启动顺序,一路挂钩系统关键函数,获得执行权限,首先挂钩系统int 15中断:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(3)

int 15挂钩触发之后会继续挂钩BootMgr16位部分Startup.com!0x20A8C位置:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(4)

触发后继续挂钩BootMgr.exe,为兼容32位和64位系统,暗云挂钩了Archx96TransferTo32BitApplicationAsm和Archx96TransferTo64BitApplicationAsm两个函数:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(5)

触发之后进一步挂钩Winload!OslArchTransferToKernel函数:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(6)

挂钩ntkrpamp!ZwCreateSection函数:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(7)

至此,暗云BootKit引导阶段结束,当ZwCreateSection位置的挂钩触发后,病毒获得内核执行权限。挂钩函数会修复ZwCreateSection挂钩并将病毒驱动映射到内核空间执行,代码逻辑如下:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(8)

rootkit

暗云内核部分主要功能如下:

1, 挂钩文件系统函数,保护Bootkit

2, APC注入shellcode到应用层程序

3, 对抗安全软件

Rootkit整体代码逻辑,如下图所示:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(9)

通过挂钩底层系统函数(根据系统版本不同,挂钩位置也不同,此处是win7x32系统,挂钩函数是storport!RaUnitStartIo),过滤SRB请求,当有请求读写小于0x3E扇区的数据时,病毒就会将请求进行修改,具体逻辑如下:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(10)

根据hash值获取要注入的进程名,注入进程与系统版本有关,当前坏境下注入进程是winlogon.exe。相关逻辑如下:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(11)

注入时采用APC注入方式,注入逻辑,如下图所示:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(12)

对抗安全软件分为两种,第一种是占坑360急救箱等专杀工具的驱动设备名:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(13)

第二种是在注入时遍历并终止安全软件进程:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(14)

对抗的杀软列表,如下图所示:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(15)

应用层

从内核注入到winlogon.exe进程的shellcode会通过云端服务器更新C:\windows\temp\ntuser.dat配置文件,解析出最新的C2地址并下载另一段shellcode(TestMsg.tmp):

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(16)

TestMsg.tmp会向C2请求一个cloud.txt配置文件,该配置包含浏览器劫持和后门程序的下载地址。流量如下图所示:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(17)

暗云包含的病毒模块繁多,有锁首页,暗刷,DDOS等。获取到cloud.txt之后根据配置文件执行病毒程序下载,病毒程序执行(此处下载并执行的是upsnew2.exe)和浏览器劫持的相关逻辑,如下图所示:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(18)

其中挂钩CreateProcessW函数后实现浏览器劫持的代码逻辑,如下图所示:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(19)

upsnew2.exe运行后会部署MyKings僵尸网络。先进行提权,然后更新C2服务器配置,检测当前系统信息,最后根据C2服务器的配置下载相应的病毒模块并执行。主要病毒流程,如下图所示:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(20)

upsnew2.exe会向C2请求配置文件xpdown.dat(包含C2服务器列表,并实时更新):

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(21)

向C2服务器请求kill.txt配置,其中包含要结束的进程列表:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(22)

请求要下载的病毒链接,将其下载到对应目录下:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(23)

msief.exe是一个RAR5自解压文件,会在C:\windows\web\目录下释放c3.bat和n.vbs。msief文件信息,如下图所示:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(24)

n.vbs用来启动c3.bat:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(25)

c3.bat主要病毒行为如下:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(26)

通过注册注册表自启动和计划任务,从C2服务器下载和执行其他病毒模块,myking涉及到的病毒模块众多 包含但不限于锁首,暗刷,挖矿等,此处不展开细说,有兴趣的读者请参考《MyKings:一个大规模多重僵尸网络》。

安全建议

Mykings僵尸网络利用系统计划任务,开机启动项等,实现木马的长期驻留,并且善于利用系统程序加载病毒模块,如:利用regsvr32.exe执行远程脚本,rundll32.exe加载病毒动态库等。360安全卫士主动防御规则,可以有效防护系统关键位置不被恶意代码利用。保护开机启动项:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(27)

恶意创建计划任务:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(28)

加载远控木马item.dat:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(29)

暗云系列木马会篡改系统引导区,并通过挂钩底层文件系统函数,保护rootkit,普通杀毒软件无法查杀此类木马,针对此类木马泛滥的情况,360首创了针对此类顽固木马的强力查杀技术,并且能够同时自动检测和修复引导区。建议广大用户安装360安全卫士进行查杀,下载地址:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(30)

IoCs:

消灭病毒最新版本(暗云涌动病毒集结新更顽固Mykings僵尸网络)(31)

猜您喜欢: