查看: 2572|回复: 11
收起左侧

[技术原创] "微信支付"勒索病毒愈演愈烈 边勒索边窃取支付宝密码

[复制链接]
火绒工程师
发表于 2018-12-4 00:07:55 | 显示全部楼层 |阅读模式
本帖最后由 火绒工程师 于 2018-12-4 00:10 编辑

一、        概述
12月1日爆发的"微信支付"勒索病毒正在快速传播,感染的电脑数量越来越多。病毒团伙入侵并利用豆瓣的C&C服务器,除了锁死受害者文件勒索赎金(支付通道已经关闭),还大肆偷窃支付宝等密码。首先,该病毒巧妙地利用"供应链污染"的方式进行传播,目前已经感染数万台电脑,而且感染范围还在扩大;其次,该病毒还窃取用户的各类账户密码,包括淘宝、天猫、阿里旺旺、支付宝、163邮箱、百度云盘、京东、QQ账号。
火绒团队强烈建议被感染用户,除了杀毒和解密被锁死的文件外,尽快修改上述平台密码。
图:日均感染量图,最高13134台(从病毒服务器获取的数据)
据火绒安全团队分析,病毒作者首先攻击软件开发者的电脑,感染其用以编程的"易语言"中的一个模块,导致开发者所有使用"易语言"编程的软件均携带该勒索病毒。广大用户下载这些"带毒"软件后,就会感染该勒索病毒。整过传播过程很简单,但污染"易语言"后再感染软件的方式却比较罕见。截止到12月3日,已有超过两万用户感染该病毒,并且被感染电脑数量还在增长。
图:供应链污染流程
此外,火绒安全团队发现病毒制作者利用豆瓣等平台当作下发指令的C&C服务器,火绒安全团队通过解密下发的指令后,获取其中一个病毒后台服务器,发现病毒作者已秘密收取数万条淘宝、天猫等账号信息。

二、        样本分析
近期,火绒追踪到使用微信二维码扫描进行勒索赎金支付的勒索病毒Bcrypt在12月1日前后大范围传播,感染用户数量在短时间内迅速激增。通过火绒溯源分析发现,该病毒之所以可以在短时间内进行大范围传播,是因为该病毒传播是利用供应链污染的方式进行传播,病毒运行后会感染易语言核心静态库和精易模块,导致在病毒感染后编译出的所有易语言程序都会带有病毒代码。供应链污染流程图,如下图所示:
供应链污染流程图
编译环境被感染后插入的恶意代码
在易语言精易模块中被插入的易语言恶意代码,如下图所示:
精易模块中的恶意代码
在被感染的编译环境中编译出的易语言程序会被加入病毒下载代码,首先会通过HTTP请求获取到一组加密的下载配置,之后根据解密出的网址下载病毒文件到本地执行。如上图红框所示,被下载执行的是一组"白加黑"恶意程序,其中svchost为前期报告中所提到的白文件,svchost运行后会加载执行libcef.dll中所存放的恶意代码。下载执行病毒相关代码,如下图所示:

下载病毒文件相关代码
病毒代码中请求网址包含一个豆瓣链接和一个github链接,两者内容相同,仅以豆瓣链接为例。如下图所示:
请求到的网页内容
上述数据经过解密后,可以得到一组下载配置。如下图所示:
被解密的下载配置
解密相关代码,如下图所示:
解密代码
通过配置中的下载地址,我们可以下载到数据文件,数据文件分为两个部分:一个JPG格式图片文件和病毒Payload数据。数据文件,如下图所示:
数据文件
libcef.dll
libcef.dll中的恶意代码被执行后,首先会请求一个豆瓣网址链接(https://www.douban.com/note/69*56/)。与被感染的易语言编译环境中的病毒插入的病毒代码逻辑相同,恶意代码可以通过豆瓣链接存放的数据,该数据可以解密出一组下载配置。解密后的下载配置,如下图所示:
下载配置
下载代码,如下图所示:
下载代码
下载截取后的有效恶意代码数据中,包含有用于感染易语言编译环境的易语言核心静态库和精易模块。除此之外,下载的Payload文件中还包含有一个Zip压缩包,配合在病毒代码中所包含的通用下载逻辑,此处的Zip压缩包可能被替换为任意病毒程序。因为病毒作者使用供应链污染的传播方式,导致相关病毒感染量呈指数级增长。相关代码,如下图所示:
定位Payload压缩包位置回写文件
通过筛查豆瓣链接中存放的加密下载配置数据,我们发现在另外一个豆瓣链接(https://www.douban.com/note/69*26/)中存放有本次通过供应链传播的勒索病毒Bcrypt。下载配置,如下图所示:
下载配置
我们在病毒模块JPG扩展名后,用"_"分割标注出了勒索病毒被释放时的实际文件名。最终被下载的勒索病毒压缩包目录情况,如下图所示:
勒索病毒压缩包目录情况

三、        病毒相关数据分析
火绒通过病毒作者存放在众多网址中的加密数据,解密出了病毒作者使用的两台MySQL服务器的登录口令。我们成功登录上了其中一台服务器,通过访问数据库,我们发现通过该供应链传播下载的病毒功能模块:至少包含有勒索病毒、盗号木马、色情播放软件等。
我们还在服务器中发现被盗号木马上传的键盘记录信息,其中包括:淘宝、天猫、阿里旺旺、支付宝、163邮箱、百度云盘、京东、QQ账号等共计两万余条。
我们还在服务器中发现了Bcrypt病毒上传的勒索感染数据,通过仅对一台服务器数据的分析,我们统计到的病毒感染量共计23081台(数据截至到12月3日下午)。
日均感染量,如下图所示:
日均感染量
感染总量统计图,如下图所示:
感染总量
现火绒已经可以查杀此类被感染的易语言库文件,请装有易语言编译环境的开发人员下载安装火绒安全软件后全盘扫描查杀。查杀截图,如下图所示:
火绒查杀截图

四、        附录
样本SHA256:

评分

参与人数 2人气 +4 收起 理由
aiping + 3 这个版主是不是应该加技术+1
yjwfdc + 1 这个给力

查看全部评分

ziyerain2015
发表于 2018-12-4 00:13:48 | 显示全部楼层
受教了,绿茶讯出来背锅!
阿拉爱宁波
发表于 2018-12-4 00:33:31 | 显示全部楼层
点赞!!
阿拉爱宁波
发表于 2018-12-4 00:34:34 | 显示全部楼层
深夜加班辛苦!
yjwfdc
头像被屏蔽
发表于 2018-12-4 01:10:17 | 显示全部楼层
这个给力
吴志豪
头像被屏蔽
发表于 2018-12-4 08:17:39 | 显示全部楼层
古往今来,商家政客都喜欢用恐惧来操控人们,无论是为了盈利还是为了权力。你真认为这病毒多恐怖多厉害,警察不是傻子。利用微信来勒索,这种人被抓到只是时间问题。
游戏玩家366
发表于 2018-12-4 09:17:48 | 显示全部楼层
拿到了支付宝的密码也没什么用,外地付款需要人脸认证或者短信认证的,感觉支付宝安全方面做的很好
wowocock
发表于 2018-12-4 10:28:38 | 显示全部楼层
很有国内特色。
lomo
发表于 2018-12-4 10:39:11 | 显示全部楼层
在cnbeta看到的
很技术
安逸多年
网络环境安全始终堪忧
GavinWang
发表于 2018-12-4 18:06:10 | 显示全部楼层
大家都升级到win10以后病毒就会少很多吧,毕竟自带defender也不差了,人人都有有头有脸的防毒软件的情况下病毒不会传播太猖狂。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-25 16:48 , Processed in 0.134570 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表