本帖最后由 火绒工程师 于 2023-12-8 18:04 编辑
“云即玩”模拟器恶意捆绑流氓软件,用户需提高警惕
近期,火绒收到用户反馈,在pc6下载站中下载安卓应用程序的电脑版软件时,实际安装的是一款名为“云即玩”的模拟器,并且该模拟器会捆绑流氓软件“天空压缩”。经过火绒安全人员分析,发现该流氓软件可以执行后台静默安装、创建推广快捷方式、弹出指定网页等各种恶意行为,对用户构成较大的威胁。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。
查杀图
该流氓软件安装完成后,会将自身添加到任务计划中进行持久化。其会在右下角不定时地弹出窗口 ,提示用户更新成功,并且窗口下方用半透明小字体显示要安装的软件,窗口消失后便进行静默安装,如下图所示: 提示窗口 此外,用户被捆绑下载到“天空压缩”后,“天空压缩”会上传用户操作系统信息、进程信息、注册表信息等。该病毒的执行流程图如下: 流氓软件执行流程
在此,火绒工程师建议大家在下载软件时,尽量选择官方或正规可信的应用商店,并安装可靠的安全软件保护设备免受恶意软件和病毒的侵害。目前,火绒应用商店已独立上线,提供软件下载、程序升级、卸载管理等功能,省时、省力、更省心,欢迎大家到火绒官网下载体验。
一、 样本分析在pc6下载站下载安卓软件电脑版时,大部分都会先下载一个“云即玩”的模拟器,该模拟器会捆绑流氓软件“天空压缩”,默认为勾选状态,以“画世界电脑版”为例,如下图所示: 画世界安装
安装完之后,天空压缩会在后台运行,并将自身添加到任务计划中来进行持久化,如下图所示: 任务计划 天空压缩会收集用户电脑进程信息判断是否是网吧环境,是否存在杀毒软件,是否存在指定进程,以及用户电脑是否安装过指定软件等信息,并将这些信息发送给C&C服务器,并接收C&C下发的配置信息,相关代码,如下图所示: 检测用户电脑环境 会检测的进程和注册表列表,如下图所示: 会检测的进程和注册表列表 恶意推广上传完用户信息之后,会等待C&C服务器下发配置信息,根据配置信息来执行各种恶意功能如:静默软件推广,创建推广快捷方式,弹出指定推广网页等恶意功能,C&C服务器下发的配置信息,如下图所示: 配置信息 软件推广
软件推广有多种方式,包括无提示后台静默安装、提示后台静默安装。此次安全人员分析的情况是提示后台静默安装,在右下角不定时地出现一个窗口,提示用户更新成功,并带有半透明小字体显示要安装的软件,该窗口很快就自动消失,如下图所示: 提示窗口 窗口消失之后,就会根据配置信息来静默安装各种软件,相关代码,如下图所示: 后台静默安装 火绒剑监控到的相关行为,如下图所示: 火绒剑图 创建推广图标
根据配置信息在桌面创建快捷图标来进行广告推广,相关代码,如下图所示: 在桌面创建快捷方式 创建的桌面图标,如下图所示: 桌面图标推广 弹出指定广告网页 如果配置信息带有links项就会通过ShellExecuteA来直接弹出指定推广网页,相关代码,如下图所示: 弹出指定广告网页 内存加载恶意模块 该病毒还能直接接收C&C服务器下发的模块,直接加载到内存中进行执行,相关代码,如下图所示: 内存加载恶意模块 在卸载天空压缩时,也会有弹出相关窗口,卸载前最后推广一次软件,如下图所示: 卸载推广 溯源通过天空压缩的文件签名,发现签名的公司为“武汉网罗八方科技有限公司”,文件签名如下图所示: 签名信息 通过对“武汉网罗八方科技有限公司“的知识产权信息进行查询确认天空压缩为该公司旗下开发产品,相关信息,如下图所示: 知识产权信息
二、附录C&C:
HASH:
|