一、概述 2018年至今,国内先后有多家安全厂商分别发现幽虫、独狼、双枪、紫狐、贪狼等多个病毒木马家族,这些木马利用盗版Ghost系统、激活破解工具、热门游戏外{过}{滤}挂等渠道传播,在用户电脑上安装Rootkit后门,通过多种流行的黑色产业变现牟利:包括,云端控制下载更多木马、强制安装互联网软件、篡改锁定用户浏览器、刷量、挖矿等等。 自诞生以来,这个超大的病毒团伙和国内众多杀毒厂商斗智斗勇,一个团伙在安全软件联合打击下消退,很快就有一个新的团伙取而代之。 腾讯安全御见威胁情报中心通过多个维度分析幽虫、独狼、双枪、紫狐、贪狼等病毒木马的技术特点、病毒代码的同源性分析、C2服务器注册、托管等线索综合分析,最终判断这5个影响恶劣的病毒团伙背后是由同一个犯罪组织操控。 该病毒团伙在2018年7-8月为活跃高峰,当时被感染的电脑在3000万-4000万台之间。之后,该病毒的传播有所收敛,在2018年8-11月感染量下降到1000万-2000万之间。至今,被该病毒团伙控制的电脑仍在200-300万台。 图1 传播趋势 该病毒团伙的受害者分布在全国各地,其中广东、山东、江苏受害最为严重。该病毒团伙受害者地域分布如下图所示: 图2 地域分布
腾讯安全专家最终依靠腾讯安图高级威胁追溯系统,将多个危害严重的病毒家族关联为一个大团伙,让人们更清晰的感知到网络病毒黑产规模之庞大,体系之成熟。
二、超大病毒团伙的发现 腾讯安全专家通过例行的智能分析系统查询发现,双枪、紫狐、幽虫和独狼系列木马都被聚类到同一个自动家族T-F-8656。 (注:病毒家族智能分析系统是腾讯安全大数据平台的子系统,由腾讯安全御见威胁情报中心自主研发,集威胁发现、威胁分析、报告输出及可视化展示等能力于一身的高级威胁分析系统。自动家族是通过机器学习算法聚类得到的可疑木马家族,无须人工干预,系统可自动将存在关联关系的病毒家族聚类到一起。)
图4 智能分析系统 利用智能分析系统从自动家族T-F-8656中筛选出部分关键节点,并使用3D模式进行可视化展示,发现幽虫、独狼、双枪、紫狐以及关联到的盗号、恶意推装木马之间联系非常紧密,但又层次分明,这一布局就像有人专门设计的结构。 图5 T-F-8656家族3D可视化展示 进一步将上图中涉及到的所有信息进行分析整理,可以发现,幽虫和独狼木马通过盗版GHOST系统、系统激活工具、游戏外{过}{滤}挂等多种渠道进行传播,负责在受害者系统中安装Rootkit,并将自身进行持久化(通过安装木马长时间控制目标系统,业内俗称“持久化”),然后再通过下载者木马投递双枪、紫狐、盗号木马等多种恶意程序,同时还在中毒电脑上推广安装多个软件、弹出广告或刷量。各个木马家族之间分工明确,环环相扣,组成了一个完整的产业链。 图6 幽虫、独狼、双枪、紫狐等木马组成的产业链
三、溯源分析 不仅如此,以上这些木马还有更深入的联系,证明这些传播广泛的木马背后实属一个网络犯罪团伙控制。 1、幽虫 == 独狼系列 其他安全厂商披露的幽虫木马,实为御见威胁情报中心多次报道的独狼系列木马,为保证结果的可靠性,下面我们从不同的维度对此进行交叉验证。 (1)攻击手法 在幽虫和独狼2的分析报告中都有提到,独狼2和幽虫木马均通过伪装的系统激活工具进行传播,利用到的技术手段和最终的获利方式都如出一辙,同时受害用户中招之后,受害主机系统信息都被上传至同一C2域名 www.tj678.top。 表1 幽虫、独狼2基本信息对比 (2)驱动代码相似同源 独狼木马和幽虫木马的驱动代码相似度极高,如下图所示 图7 独狼驱动部分代码 图8 幽虫驱动部分代码 如下图所示,对比独狼木马和幽虫木马驱动的关键函数代码流程图,发现它们的整体流程基本一致,可以确定它们属于同一木马家族。 图9 关键函数代码流程 (3)pdb名称 通过腾讯安图高级威胁追溯系统进行查询,可以看到,幽虫木马和独狼1木马的pdb名称完全一致。 图10 幽虫木马pdb名称 图11 独狼木马pdb名称 (4)样本签名 幽虫木马和独狼木马的部分样本数字签名如下表所示,可见它们重复盗用相同的数字签名。 表2 幽虫、独狼木马签名对比 | | | | 01ccb04891ef1c19a5d750e79b3e2dac | | 31aee7df1b47a6183061d94e6479e551 | Beijing Founder Apabi Technology Limited | b98b041ae51316cd0f544900ccbf76a4 | GLOBAL BENEFIT NETWORK COMPANY LLC | | 0cea624e48f20f718198ab7349bb1eea | | 419f1f778e1405354fd34e5293edd52d | Beijing Founder Apabi Technology Limited | a0daebcd97f1ddc5c9cce3b838c39bb7 | |
综上所述,幽虫木马和独狼木马其实属于同一个木马家族,并出自同一作者之手的可能性极大。 2、一根绳子上的蚂蚱 前面已经给出了充分的证明表示,幽虫木马和独狼木马属于同一个木马家族,并且出自同一作者之手。那么双枪、紫狐、贪狼是否也与该作者存在更深层次的联系呢? 为了帮助大家理清思路,首先,整理出各个木马家族的基本信息。 表3 各木马家族基本信息 | | | | | 盗版GHOST系统、系统激活工具、游戏外{过}{滤}挂 | Bootkit/Rootkit、恶意驱动程序、盗用数字签名 | | | | Bootkit/Rootkit、恶意驱动程序、盗用数字签名、利用公共网络服务(比如百度贴吧服务器) | | | | | | | | | 锁主页、浏览器劫持、刷量、挖矿、网络攻击、下发恶意程序 |
由上表可见,这几个木马在传播渠道、技术手段、恶意行为上相似而又不尽相同,无法简单地判断它们是否是同一作者所为。 接着,再挑选各个木马家族的部分代表性样本,并提取它们的签名信息,如下表所示: 表4 各木马家族签名信息 | | | | 01ccb04891ef1c19a5d750e79b3e2dac | | 31aee7df1b47a6183061d94e6479e551 | Beijing Founder Apabi Technology Limited | b98b041ae51316cd0f544900ccbf76a4 | GLOBAL BENEFIT NETWORK COMPANY LLC | a0daebcd97f1ddc5c9cce3b838c39bb7 | | | fc0d16ffc6d384493cc4b31bba443c4a | | cfe79da256441e45195d6f47049cb2a8 | Beijing Founder Apabi Technology Limited | 97f904690c228077c77d17fe675546c9 | | | 2ecee431a394538dd8b451b147d684ad | Hubei Xianning Wantong Security Engineering Co., LTD |
幽虫&独狼与双枪木马使用的大部分签名是一样的,贪狼则使用不一样的签名信息。从盗用的签名上看,幽虫&独狼和双枪木马存在着很大的猫腻,而贪狼则貌似很“清白“。 友商曾于2018年10月份披露过,通过对比”贪狼“和多个版本的”双枪“的pdb,可以发现“双枪“中进行流量劫持的模块”AppManage.dll“与”贪狼“中实现相同功能的模块”AppManage.dll“出自同一木马作者之手,如下图所示,它们的pdb名称极其相似,并且频繁出现”ppzos“和”ivipm“字眼。 图12 双枪、贪狼pdb对比 图13 双枪、贪狼pdb对比 而进一步通过腾讯安图高级威胁追溯系统进行关联发现,ppzos.com和ivipm.com的多个子域名均为双枪的C2,而且都在2018年8月~9月之间解析到了同一个ip地址103.35.72.205。 图14 双枪C2 另外,在差不多的时间节点,ppzos.com,ivipm.com等子域名又与贵阳市海云世纪科技有限公司的多个站点解析到同一个ip地址121.42.43.112。 图15 双枪C2 贵阳市海云世纪科技有限公司曾通过其公司官网 www.qhaiyun.com利用开心输入法等产品传播双枪木马,而该公司的产品点点输入法安装包的pdb名称与双枪、贪狼pdb名称高度相似,工程项目的父目录都在”E:\Code\Ivipm\source”和”E:\Code\ppzos\source”之下。 图16 开心输入法pdb 表5双枪、贪狼、开心输入法pdb对比 | | | E:\Code\Ivipm\source\AppManger\AppManger\x64\Release\AppManage.pdb | | E:\Code\ppzos\source\AppManger\AppManger\x64\Release\AppManage.pdb | DDpxSetup19525_10057.exe(双枪) | E:\Code\Ivipm\source\diandianpy \Dianinstall \Release\DiandianpySetup.pdb |
可以更进一步地证明,双枪和贪狼确实出自同一作者之手,该病毒作者与贵阳市海云世纪科技有限公司之间的存在相关性。 通过“天眼查”检索发现该公司目前已被注销。 图17 贵阳市海云世纪科技有限公司注册信息 而该公司旗下的多个站点已变成博彩网站,这可能意味着病毒作者在获得丰厚收益之后,暂时转行避风,以逃避网安机构的查处。 图18 官网变博彩站点 综上,可以确定幽虫&独狼、双枪、紫狐和贪狼木马其实出自同一团伙(作者)。为了方便回顾,将该团伙使用的各个木马家族之间的关系使用韦恩图整理如下: 图21 该团伙的产业链整理如下图所示: 图22
四、解决方案 1. 建议网民使用正规软件,尽量不要下载运行各类外{过}{滤}挂辅助工具,外{过}{滤}挂和游戏辅助工具是病毒木马、违规软件传播的主要渠道之一。 2. 几乎所有外{过}{滤}挂网站都会诱导、欺骗游戏玩家退出或关闭杀毒软件后再运行外{过}{滤}挂。一旦照办,杀毒软件有很高的概率被隐藏在外{过}{滤}挂中的病毒木马破坏,从而令电脑失去安全防护能力。 3. 激活工具、Ghost镜像历来都是Rootkit病毒传播的重要渠道,“独狼”Rootkit系列病毒具有隐蔽性强,反复感染,难查杀的特点。建议用户使用正版操作系统,如果杀毒软件报告发现激活破解补丁带毒,建议停止使用。 四、IOCs(注:由于IOC过多,这里只给出部分未披露的IOC) 紫狐 f.pbipkierrqom.life m.pbipkierrqom.life l.pbipkierrqom.life 2.pbipkierrqom.life 6.pbipkierrqom.life 4.pbipkierrqom.life 8.pbipkierrqom.life h.pbipkierrqom.life 5.pbipkierrqom.life a.pbipkierrqom.life 9.pbipkierrqom.life c.pbipkierrqom.life i.pbipkierrqom.life k.pbipkierrqom.life g.pbipkierrqom.life j.pbipkierrqom.life e.pbipkierrqom.life d.pbipkierrqom.life 0.pbipkierrqom.life arildsdsxqls.info 216.250.99.26 216.250.99.42 双枪 white.icbc1234.com white1.icbc1234.com white2.icbc1234.com 125.7.29.26 幽虫&独狼 www.dqzsy.com 123dh.579609.com www.taolea.top dl.taolea.top update.taolea.top 贪狼 e1.nchiu.com e2.nchiu.com m1.nchiu.com m2.nchiu.com 五、参考链接 幽虫木马分析 https://www.anquanke.com/post/id/164372#h2-0 “双枪”木马借“逆战契约”外{过}{滤}挂,转战“流量劫持” http://www.360.cn/n/10439.html “双枪”木马的基础设施更新及相应传播方式的分析 https://www.anquanke.com/post/id/168866#h2-12 贪狼Rootkit僵尸家族再度活跃:挖矿+DDOS+劫持+暗刷 https://www.freebuf.com/articles/paper/178927.html 一款恶性Rootkit木马分析 ——“狼人杀”木马潜伏数十万台电脑 https://slab.qq.com/news/tech/1534.html
|