查看: 1193|回复: 1
收起左侧

[江民] 外{过}{滤}挂窃贼占据网站推广成最新危机

[复制链接]
lindeng1988
发表于 2012-7-26 19:43:59 | 显示全部楼层 |阅读模式
Trojan/Microjoin.t 捆绑在游戏的外{过}{滤}挂中,与其他外{过}{滤}挂传播的方式不同,使用百度的收费推广,在推广捆绑的文件中使用带有签名的的文件来混淆下载用户的判断,运行后释放病毒与外{过}{滤}挂文件到临时目录,运行后联网下载病毒至本地。捆绑过的合体文件,使用了不规则的PE文件格式,导致调试软件无法正常调试。

病毒描述病毒名称 : Trojan/Microjoin.t
文件MD5 : 378e14a910c013ab3db1522f32ff1c86
文件大小 : 72313字节
编写环境 : ASM
是否加壳 : 是_捆绑加壳

文档公开级别 : 完全公开

病毒执行体描述:
Trojan/Microjoin.t 捆绑在游戏的外{过}{滤}挂中,与其他外{过}{滤}挂传播的方式不同,使用百度的收费推广,在推广捆绑的文件中使用带有签名的的文件来混淆下载用户的判断,运行后释放病毒与外{过}{滤}挂文件到临时目录,运行后联网下载病毒至本地。捆绑过的合体文件,使用了不规则的PE文件格式,导致调试软件无法正常调试。

病毒行为流程分析:
一.传播途径
利用百度有偿推广来进行盗号木马的传播,使用擦边的关键词让真正玩家搜索到。


用户下载的文件到本地保存后,是一个压缩包文件,解压后是8个文件。
Dnf双开工具.exe (是捆绑病毒的文件)
其他的文件均为按键精灵正常的组件,驱动签名正常有效,扰乱用户判断压缩包内文件为正常。



二.下载文件运行流程
Dnf双开工具 运行以后,在系统临时目录下释放并且下载一系列文件。



Tyhj.exe 是一个下载的模块,它完成的任务是下载病毒和上报当前机器的信息(MAC地址,主机名称,进程列表)。
Zs140.exe 运行后释放(Xscan扫描器, 1433抓鸡工具 ),自动后台运行Xscan和1433,机器非常卡.
8042687.exe 是一个伪装成瑞星杀毒软件的文件拷贝模块。

rundll87.exe scansock.exe sockhelp32.exe 为dnf游戏操作盗号截取等.
未说明的文件为单独的组件模块,本身功能单一,需要调用配合完成破坏计算机安全。
1433抓鸡运行的脚本。
三 宿主释放下载者运行
tyhj.exe 为宿主运行后释放出来的下载文件,先检测当前共享数据区的变量是否是第二次运行,第一次运行与第二次运行进入两个不同的流程进行操作。
程序使用32位汇编编写,当数据未初始化,初始化共享数据区,将资源里的dll,释放出来,Dll完成的功能继续调用cmd命令行加载进程自身再次运行。
若已经初始化则进入正常工作流程阶段,首先解密被加密的ShellCode,然后是下载相关的病毒再次继续运行。
检测到有DNF运行直接干掉进程,当用户再次启动dnf游戏 进入游戏输入密码时则被截取。(由rundll87.exe,scansock.exe,sockhelp32.exe完成)
http://cmd.viqxk.com:3737/txt/tuzi140.txt //下载程序的列表
http://cmd.viqxk.com:888/140.asp?mac=&;time=nCnt=ProcessList //统计用户信息上传
http://www.sysmental.com/ip //连接说明的信息

病毒技术要点

Trojan/Microjoin.t样本对盗号病毒的主程序做了多种保护措施,分段解密执行,使病毒查杀虚拟机以及沙盒无法继续分析它,捆绑加壳的特性让在捆绑执行阶段反调试软件, 运行后的特点是分段执行, 分模块执行,一个小的功能释放一个模块,然后加载进入dll执行模块进行调用。文件的数量非常大, 在捕捉时难取到真正的样本,但每个模块都是依赖病毒主程序而运行,单独来看功能很单一不足以认定为病毒。

病毒清理流程

1.下载的dnf双开工具本身就是个捆绑器病毒,但是在运行时,释放到temp目录运行。
2.停止Temp目录内的所有执行文件的活动进程。
3.删除对应的可执行文件。病毒程序下载的多数文件可能已经无法再手动找到,下载江民杀毒对系统进行全面扫描即可清除。

评分

参与人数 1经验 +5 收起 理由
士兵许三多 + 5 版区有你更精彩: )

查看全部评分

蓝天二号
发表于 2012-7-26 19:58:40 | 显示全部楼层
下载后,诺顿直接 KILL

完整路径: c:\users\microsoft\桌面\zs140.exe
威胁: Trojan.ADH
____________________________
____________________________
在电脑上的创建时间 不可用
上次使用时间 2012/7/26 ( 19:58:18 )
启动项目 否
已启动 否
____________________________
____________________________
未知
诺顿社区中使用此文件的用户数量: 未知
____________________________
未知
此文件版本当前未知。
____________________________

此文件具有高风险。
____________________________
威胁详细信息
威胁类型: 病毒。 将自身插入或附加到其他程序、文件或电脑区域以感染这些媒介的程序。
____________________________
http://115.230.125.93:9191/sao/zs140.exe 已下载文件zs140.exe
威胁名称:
Trojan.ADH自
115.230.125.93
____________________________
文件操作
文件: c:\users\microsoft\桌面\zs140.exe
已删除
____________________________
文件指纹 - SHA:
01944d4da527eaa6b51a43d613b08b4ffbbf44c53f8b5a7e64e7e1cd97de44ad
____________________________
文件指纹 - MD5:
7026263cb5dccea8dbd1aa1b3177befb
____________________________
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-30 04:39 , Processed in 0.132645 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表