前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >勿轻易解压陌生压缩包,后门病毒或在其中

勿轻易解压陌生压缩包,后门病毒或在其中

作者头像
用户6477171
发布2023-08-23 10:27:12
2530
发布2023-08-23 10:27:12
举报
近期,火绒威胁情报系统监测到后门病毒伪装成“36种财会人员必备技巧(珍藏版) .rar”在微信群聊中快速传播。经火绒工程师分析发现,用户打开解压后的.exe文件后,该病毒则会运行,随后执行终止杀软进程、禁止杀软自启动,以及操控受害者终端并执行文件监控、远程控制、键盘记录等恶意行为,对用户构成很大的安全威胁。

群聊截图

在此,火绒工程师提醒大家时刻注意群聊中发送的陌生文件,如有必要先使用安全软件扫描后再使用。火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。

查杀图

样本分析

病毒执行流程,如下图所示:

病毒的执行流程

由于杀毒软件Zemana的反病毒驱动启动时,会根据注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ZAM_BootCleaner\DeleteServices中的值来删除对应的驱动注册表项,黑客利用这一特性,在病毒启动后向该注册表位置中写入其他杀毒软件的驱动注册项名,来删除其他杀毒软件的驱动注册项,如下图所示:

向注册表写入代码

会被删除的驱动列表,如下图所示:

驱动列表

释放并加载ZAM杀软驱动,相关代码,如下图所示:

释放驱动并加载

之后再利用该驱动的接口来终止其他杀毒软件进程,相关代码,如下所示:

终止其他进程相关代码

通过镜像劫持功能,禁止杀毒软件进程启动,火绒剑监控到的行为,如下图所示:

火绒剑监控到的行为

等禁用杀毒软件之后,会从C&C服务器获取对应的配置文件,根据配置文件下载Loader模块,相关代码,如下所示:

获取配置信息

根据配置信息下载Loader模块CMO03.exe到C:\Users\YourUserName\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\目录下并执行,火绒剑监控到的行为,如下图所示:

火绒剑监控到的行为

该模块从资源中解密,并执行shellcode1,相关代码,如下图所示:

解密执行shellcode1

在shellcode1中会从C&C服务器接收、执行shellcode2,相关代码,如下图所示:

接收、执行shellcode2

在shellcode2中会内存加载后门模块,相关代码,如下图所示:

内存加载后门模块

该后门模块具备各种恶意功能如:键盘记录、文件窃取、远程控制等恶意功能,以下对一些较为重要的恶意代码进行举例说明, 远程控制相关代码,如下图所示:

远程控制

执行C&C服务器下发的程序,相关代码,如下图所示:

执行C&C服务器下发的任意程序

键盘记录,相关代码,如下图所示:

键盘记录

附录

C&C:

HASH:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-06-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 火绒安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
高级威胁追溯系统
腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档