當前位置:
首頁 > 新聞 > 潘多拉魔盒開啟:全國多省爆發大規模軟體升級劫持攻擊

潘多拉魔盒開啟:全國多省爆發大規模軟體升級劫持攻擊

不久前,Petya勒索病毒變種在烏克蘭爆發,並蔓延到歐洲多個國家的大型企業。病毒攻擊的根源是劫持了烏克蘭專用會計軟體me-doc的升級程序,使用戶更新軟體時感染病毒,從而對眾多企業的系統和數據造成慘重損失。

劫持軟體升級「投毒」並不是新鮮的攻擊手法,國內也屢有發生。但就在Petya勒索病毒變種轟動全球後短短數天時間內,山東、山西、福建、浙江等多省的軟體升級劫持達到空前規模,360安全衛士對此類攻擊的單日攔截量突破40萬次!

儘管國內的軟體升級劫持目前僅僅被利用流氓推廣軟體,但是大規模的網路劫持、大量缺乏安全升級機制的軟體,如果再加上「商業模式」非常成熟的勒索病毒,無疑會造成災難性後果。

事件還原

近期有多款軟體用戶密集反映360「誤報了軟體的升級程序」,但事實上,這些軟體的升級程序已經被不法分子惡意替換。

下圖就是一例愛奇藝客戶端升級程序被劫持的下載過程:可以看到伺服器返回了302跳轉,把下載地址指向了一個並不屬於愛奇藝的CDN伺服器地址,導致下載回來的安裝包變為被不法分子篡改過的推廣程序。

此次被劫持升級程序的流行軟體遠不止愛奇藝一家,下圖就是一些由於網路劫持而出現的「假軟體」。

圖2 被網路劫持替換的「假軟體」

以下,我們以偽造的百度網盤安裝程序 「BaiduNetdisk_5.5.4.exe」為例分析一下惡意程序的行為。

與正常的安裝程序相比,該程序不具備合法的數字簽名,並且體積較大。

圖3 被篡改的偽裝安裝程序

圖4 正常的安裝程序

通過對比可以發現,兩者在內容上還是有較大差別。兩者只有8.7%的函數內容相同。

圖5 偽裝安裝程序和正常安裝程序函數對比

程序最初執行時會從從資源段中釋放一個PE文件並執行,該文件就是程序所偽裝的正常安裝包。因此,該偽裝程序是在運行正常安裝包的同時靜默安裝其他推廣程序。在正常安裝包運行時,本程序會讀取bjftzt.cdn.powercdn.com站點的子目錄下的一個dat文件的內容,dat文件路徑根據安裝程序不同而不同,本文分析的程序「BaiduNetdisk_5.5.4.exe」所讀取的是bjftzt.cdn.powercdn.com/upc/20170329/2A7BF0576BE7380A30B8669182226FBD.dat。程序請求數據包內容如下圖所示:

圖6 請求數據包內容

所讀取的dat文件的內容如下圖所示:

圖7 dat文件內容

dat文件中的內容經過base64+DES加密。DES密鑰經過簡單加密後硬編碼在程序中,下圖展示了DES密鑰的解密過程:

圖8 DES密鑰解密過程

解密後得到的DES密鑰為「eh9ji8pf」。經分析發現多款偽裝程序使用同一個DES密鑰。

之後程序對dat文件的內容進行base64+DES解密,解密函數如下圖所示:

圖9 解密函數

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

利用 API 實現對 Windwos 日誌監控的繞過
PowerShell 攻防進階篇:nishang 工具用法詳解
全球釣魚網站調查報告:近半惡意註冊域名針對國內銀行企業

TAG:嘶吼RoarTalk |

您可能感興趣

俄羅斯境內爆發大規模戰鬥!大量外籍武裝介入,多個城市受到襲擊
斯里蘭卡爆發大規模暴力衝突,寶石王國進入全國緊急狀態
為爭奪一座小島,美國和這國爆發衝突,大批軍艦嚴陣以待
大規模衝突爆發!數百貧民襲擊警車,中國軍隊緊急出動封鎖現場
美國老套路「襲擊」伊朗 德黑蘭爆發大規模內亂 以色列10萬大軍虎視眈眈
美策反戰略成功?伊朗國內爆發大規模衝突,死傷近百人
美國計劃流產?這國內部爆發大規模衝突,要求拆除薩德
衝突升級!美俄大戰正式爆發,引發重大危機,對敘利亞影響有多大?
德國東部城市爆發大規模反移民集會 引發暴力衝突導致多人受傷
法國加來爆發大規模移民衝突 至少5人遭槍擊
國產柔性屏技術打破韓國壟斷 5G加速可穿戴產品進入爆發期
加拿大和美國爆發衝突,大批軍艦準備就緒,大戰一觸即發!
貿易戰一旦爆發 中國將強硬反擊美國
兩大強國將爆發大戰!裝備有核武器,美國:10萬枚導彈或被使用
美國爆發大規模示威遊行,特朗普給出兩條路!
俄境內多地同時爆發戰鬥,大量外籍武裝混入,高調攻擊俄羅斯城市
國乒奧運冠軍打滿7局艱難取勝,兩大新星爆發擊潰兩大世界級名將
核戰爭提前爆發!大批美軍包圍亞洲大國,這國將被逼「動核」!
美國爆發大規模反槍支暴力遊行
印度境內爆發大規模衝突:幾十名軍人死傷 出動重兵鎮壓