飞机飞行 发表于 2021-4-2 19:45

疯花木马劫持浏览器主页,360安全卫士强力查杀


360安全大脑监控到一类通过下载器进行推广,以劫持浏览器主页,推广软件,流氓快捷方式,广告弹窗等方式进行牟利的病毒木马,我们将此类木马命名为“疯花”木马。



该木马是典型的云控木马,所有模块均以云端控制,内存加载的方式执行,通过Process Hollowing的注入方式绕过安全软件检测。通过GetSystemMetrics()实现了一个应用层的关机回调,并在关机回调中回写木马文件和注册表,绕过部分杀软的主动防御功能。疯花木马整体病毒流程如下图:






当携带木马的下载器被运行后,会将疯花木马的主控模块注入到svchost.exe进程中执行,主要包含两个病毒线程,一个通过云控加载劫持模块,另一个注册关机回调,回写病毒文件和注册表项:






通过云控下载执行相应的恶意组件,云控的配置跟下载的组件均经过加密存储,下图是下载云控配置并进行解析的代码片段:






解密后的云控配置如下:






通过GetSystemMetrics实现应用层关机回调,并在关机回调时回写病毒文件和注册表:






通过篡改SENS服务ServiceDll路径实现病毒自启动:






此外还会修改

PendingFileRenameOperations:






自启动模块会检查进程名跟命令行是否为sens服务,若不是则不会执行病毒逻辑,反之则会通过进程hollowing的方式启动主控模块:






主控以同样的方式启动盈利模块,盈利模块包含篡改浏览器主页,推广软件,流氓快捷方式等进行牟利,配置文件中包含一些对于环境的判断条件,如fbarea字段存在,会检测北京,上海,广州,深圳等一线城市,并绕过。劫持浏览器主页的配置如下:






劫持的浏览器列表如下:






劫持后的主页最终跳转到如下页面:






快捷方式和推广软件的部分配置文件如下:








安全建议



减少下载器,盗版软件的使用,尽量去软件官网下载使用。

定时对系统进行木马查杀,保证系统安全。



360安全卫士已支持查杀该木马,广大用户可前往weishi.360.cn下载使用:













01

MD5



226037df29daa7a40b9fb3a3ee56c3c4



02

URL



http[:]//plg.xw-wd.com/PopNews.dat

http[:]//ver.wengmingjunylawyerfc.com/Version.ini

http[:]//core.sda-bocconi.com:80/Hsvt.dat

http[:]//cfg.wtlswd.com/Config.ini

http[:]//core.sda-bocconi.com:80/Hds.dat


来源   360安全卫士
页: [1]
查看完整版本: 疯花木马劫持浏览器主页,360安全卫士强力查杀