Rootkit病毒利用“天龙八部”私服传播,可劫持网页

一颗小胡椒2023-11-09 09:57:52

近期,火绒威胁情报系统监测到一种Rootkit病毒正通过“天龙八部”游戏私服进行传播。该病毒通过劫持用户访问的网页来推广自己的私服网站,并且具有广告推广功能。此外,其还采用多种对抗手段来对抗杀毒软件查杀,对用户构成较大威胁。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。

查杀图

用户登录“天龙八部”游戏私服后,Rootkit病毒会被释放,随后进行网页劫持、广告推广等恶意行为。用户再次访问“天龙八部”相关网页时,会跳转到指定的私服网站,该病毒的执行流程,如下图所示:

病毒执行流程图

样本分析

病毒功能的分析

初始化阶段

Rootkit病毒被加载后,会先将自身复制到Driver目录下,并添加注册表启动项,相关代码,如下图所示:

复制自身到Driver并添加注册表启动项

之后,在驱动模块中会向C&C服务器请求配置信息,成功从C&C服务器获取配置信息后,该Rootkit病毒将这些配置信息整合并添加到各个恶意功能的链表结构中,有些配置会进行加密并保存到注册表中(网页劫持规则、要拦截的驱动列表)。在执行恶意功能时,Rootkit病毒会根据对应链表中的配置信息来确定执行的具体行为和方式。相关代码,如下图所示:

请求C&C服务器配置信息

获取到的相关配置信息,如下图所示:

配置信息

病毒自我保护策略

为了降低被检测和清除的可能性,该病毒将自身伪装成系统驱动pci.sys。这种伪装策略使得它在运行时能够混淆在正常系统进程中,让安全人员进行排查时容易疏忽,相关代码,如下图所示:

伪装成系统驱动

从火绒剑中可以看见有两个pci.sys驱动,如下图所示:

火绒剑

该Rootkit病毒还会通过Hook FSD (文件系统驱动) 设备对象的方式来保护自身不被读取和修改,来躲避杀毒软件的查杀,相关代码,如下图所示:

HOOK FSD保护自身不被读取和写入

该病毒还会通过直接向文件系统驱动(FSD)发送 I/O 请求包(IRP)来打开其自身,然后持续保持相关句柄不释放。这种策略将导致恶意驱动无法被删除,从而达成了其自我保护的目标,相关代码,如下图所示:

保护自身不被删除

为了防止注册表项被删除,该病毒会注册一个关机回调,如果不存在专杀工具的话,就会重新添加一个注册表项,相关代码,如下所示:

关机回调函数

还会添加一个模块加载回调,该回调中会根据C&C服务器下发的配置信息,来拦截指定的驱动文件,大多数Rootkit病毒都使用该功能来拦截杀毒软件驱动,相关代码,如下图所示:

模块加载回调拦截指定驱动

该病毒除了采用各种自保策略保护自身外,还会创建一个独立的监控线程来持续检测系统进程,检查是否有专门的杀毒工具在运行,如果发现专杀工具运行就会减少恶意行为,相关代码,如下图所示:

检测专杀工具

病毒推广策略

在受害者打开指定进程时,会弹出相关推广网页,该病毒在应用层模块和驱动层模块都实现了该功能。

应用层网页推广功能

驱动中会释放随机文件名的应用层模块到Sytem32目录中,通过注入Winlogon进程中执行WinExec来调用该模块,相关代码,如下图所示:

释放应用层模块

在应用层模块中会向C&C服务器请求配置文件,获取进程以及对应的推广链接,在监测到某进程存在后会打开指定推广链接。获取配置信息代码,如下图所示:

获取配置信息

在调试过程中C&C服务器并未下发相关推广配置。当用户打开配置中指定的进程时,会弹出指定推广网页,相关推广代码,如下图所示:

弹出指定推广网页

驱动层网页推广功能

该病毒会添加一个进程回调,在回调中实现类似应用层模块功能,在指定进程启动后会弹出指定的推广网页,相关代码,如下图所示:

网页推广

网页劫持策略

该病毒使用WFP网络过滤驱动来劫持用户访问的天龙八部私服到黑客指定的私服,WFP网络过滤驱动相关代码,如下图所示:

添加WFP过滤层

在FWPM_LAYER_STREAM_V4过滤层中会监听http请求,会判断访问的网页是否需要劫持,如果需要进行劫持就会记录相关数据流信息以及劫持的网页,相关代码,如下图所示:

判断是否需要劫持

该病毒实现网页劫持主要通过以下三种方式:

1.修改http请求将目标网站改成劫持的网站;

2.修改http请求重定向到劫持的网站;

3.直接修改网页返回的内容显示劫持网站,

网页劫持相关代码,如下图所示:

网络劫持代码

附录

C&C:

HASH:

网页劫持网页代码
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期,火绒威胁情报系统监测到一种Rootkit病毒正通过“天龙八部”游戏私服进行传播。该病毒通过劫持用户访问的网页来推广自己的私服网站,并且具有广告推广功能。此外,其还采用多种对抗手段来对抗杀毒软件查杀,对用户构成较大威胁。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。
近日,火绒安全实验室发现一种新型Rootkit病毒新变种,该病毒利用传奇私服登录器进行传播,用户中毒后桌面上会出现名为“JJJ发布站”的快捷方式,并且删除后会重新被释放到桌面。当用户访问传奇相关的网页时,会被劫持到病毒作者预设的劫持网页。且该Rootkit病毒会通过文件自保对抗安全软件查杀,还会将系统版本和计算机名等终端信息上传到病毒服务器。
近日,火绒安全发布《2022年终端安全洞察报告》。《报告》汇聚了火绒安全反病毒专家的行业洞察和威胁响应团队的实践经验,真实地反映了当前国内终端安全最新状况及变化趋势。《报告》统计显示,2022年火绒安全产品拦截终端攻击39.9亿次,小幅增长于2021年。例如,7月份火绒安全截获的Rootkit病毒新变种利用传奇私服进行传播。
已证实服务器易受到漏洞攻击的公司包括苹果、亚马逊、特斯拉、谷歌、百度、腾讯、网易、京东、Twitter、 Steam等。据统计,共有6921个应用程序都有被攻击的风险,其中《我的世界》首轮即被波及。 其危害程度之高,影响范围之大,以至于不少业内人士将其形容为“无处不在的零日漏洞”。
一时间,这个高危漏洞引发全球网络安全震荡! CVE-2021-44228,又名Log4Shell 。 新西兰计算机紧急响应中心(CERT)、美国国家安全局、德国电信CERT、中国国家互联网应急中心(CERT/CC)等多国机构相继发出警告。
Netgear发布补丁程序,解决两种路由器中的安全漏洞,这些漏洞可被利用来例如打开超级用户级别的远程登陆后门。但是,据报告仍有约77个模型易受攻击,并且没有可用的修复程序。ZDI和Netgear最终在截止日期之前发布必要的安全更新:ZDI将公开该漏洞的详细信息。Netgear要求将延期至6月底。ZDI拒绝了该请求,并在星期一发出咨询意见。ZDI解释说:此漏洞使邻近网络的攻击者可以绕过Netgear R6700路由器受影响的安装的身份验证。
目前,针对DNS的攻击已经成为网络安全中的一个严重问题,每年都有数千个网站成为此类攻击的受害者。需要强调的是,这种攻击的目的主要用于隐藏踪迹或阻碍受害者恢复工作。工作原理是,一台机器向另一台机器发送ICMP回应请求。而攻击者可以滥用ICMP回应答复机制使受害者的网络不堪重负。不过攻击者必须知道受害者的IP地址才能明确攻击的重点。此外,攻击者还要了解受害者路由器的相关信息。
apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作
最近,加密劫持正在复兴。需要指出的是,与加密劫持不同,浏览器开采不是网络犯罪。如果它在未经授权的情况下发生,则被视为加密劫持和犯罪行为。事实上,加密劫持变得如此普遍,以至于 CoinHive 受到了严格审查,并最终在 2019 年被迫关闭。在大多数情况下,加密劫持不涉及任何个人数据的盗窃或损坏。加密劫持仅存在于使用工作证明共识协议的加密货币中。
对于高级攻击者来说,研究人员观察到活跃的攻击者以各种方式获取 cookie。有时,随着特定活动的启动,这些检测结果会急剧上升。此外,一些使用 cookie 的合法应用程序可能会泄露它们,从而将令牌暴露给攻击者。其中一个键值对指定cookie的过期时间,即cookie在必须更新之前的有效时间。
一颗小胡椒
暂无描述