RSS订阅追求最高效、最简单的解决方案
你的位置:首页 » 问题分享 » 正文

运营商劫持LOL等客户端海量级挂马

选择字号: 超大 标准 顺网小哥 发布于2016年04月22日 属于 问题分享 栏目  1个评论 4989人浏览

一、起因

        从上周末开始,360互联网安全中心监控到一批下载者木马传播异常活跃。到3月7号,拦截量已经超过20W次,同时网页挂马量的报警数据也急剧增加。在对木马的追踪过程中,我们发现木马的传播源头竟然是各家正规厂商的软件,其中来自英雄联盟和QQLive的占了前三天传播量的95%以上。而在受感染用户分布中,河南竟占到了72%。 

木马传播源TOP:

\英雄联盟\Air\LolClient.exe

\QQLiveBrowser.exe

\youkupage.exe

\QyFragment.exe

\QQGAME\SNSWebBrowser\IEProc.exe

\SogouInput\7.4.1.4880\SohuNews.exe

 

        网上的用户反馈:

http://p0.qhimg.com/t01da6ea37301808f35.png


二、挂马过程分析:

        在对数据分析之后,我们确认,这次攻击事件和去年通过视频客户端挂马是同一个团伙所为,使用的技术手段也比较相似。(《祸起萧墙:由播放器引爆的全国性大规模挂马分析》http://blogs.360.cn/360safe/2015/06/26/trojan-pass-player/)本次木马传播,主要是通过运营商(ISP)对用户的网络访问做内容劫持,在html代码中插入一段iframe的广告代码所引起的。在这段广告代码中,为客户端引入了带挂马攻击的flash文件。而国内仍有很多桌面客户端使用旧版带有漏洞的flash插件,如英雄联盟,QQLive等。flash的漏洞,造成了这些客户端本身易受攻击,而客户端本身也没有做安全防护,没有对通信进行加密,在ISP的攻击面前不堪一击。如果用户计算机此时又没有安装带有漏洞防护功能的安全软件,就会造成用户计算机被感染。

 

        从联系到的用户那里来看,用户的出口IP属于河南郑州移动网络:

http://p3.qhimg.com/t01490a8c7e294a081b.png

        在联系用户追查问题的时候,发现用户打开任何网页的时候都有可能中毒,显然并不是特定网站被挂马导致的。该用户在打开了一个凤凰网新闻页面的时候便触发了木马,于是我们查看该网页,发现了如下代码:

http://p4.qhimg.com/t012c8eeec5b85af689.png

        很显然,在一个itemscope的div元素下,出现了一个指向majore.b0.upayun.com的脚本元素和一段iframe嵌入页面。

        而在分析人员自己的机器中(北京市电信)访问相同的页面,则显然没有这两个元素:

http://p3.qhimg.com/t01372c5b0c49e01829.png

        更为关键的是iframe中又嵌入了一层iframe指向muhlau.cn这个域名。为了方便查看,我们单独打开了这个页面,呈现出来的是一个看似正常的flash广告动画,但仔细看代码发现——这里面还有两层iframe嵌套,而在最里层的,是一个根本看不到的flash文件(截图中红框圈出来的就是这个看不见的flash文件的位置)

http://p2.qhimg.com/t01731a6723d598d052.png

        同时,查看浏览器的Network监控,也确认确实加载了这个swf文件:

http://p0.qhimg.com/t01f8564295a67f4a25.png

        拿到swf文件后分析来看,本身并没有什么实质性的动画内容,反倒是含有一段经过doswf加密的脚本:

http://p4.qhimg.com/t018141ef8da7b167e8.png

http://p0.qhimg.com/t01e2d7f6d71b8a5719.png

         通过抓取内存dump可以看到明显的shellcode字串以及加载shellcode的代码:

http://p5.qhimg.com/t01edb3164a2eb79c5a.png

http://p6.qhimg.com/t01dbe30ae770131bd2.png

        含有恶意代码的flash文件一旦被带有漏洞的flash插件展示,便会触发木马下载动作,从3g4s.net域名下获取一个可执行文件,下载到本地并执行。

http://p8.qhimg.com/t01fa495cb0e7762f8c.png

 

三、挂马数据展示:

        此次挂马,攻击者通过“上海米劳广告传媒有限公司”投放的广告内容。

 

        主要的挂马页面:

        hxxp://www.muhlau.cn/1/index001.html

        hxxp://majore.b0.upaiyun.com/06/media_1.html

        所挂的flash木马:

        hxxp://www.ip.muhlau.cn/LSQZA.swf

        服务器地址:222.186.59.36(江苏省镇江市 电信)

 

        截至我们发稿时,flash攻击代码已经有超过1000W次的独立用户访问。单在3月9号一天,就有534W独立用户访问到了挂马页面。

http://p1.qhimg.com/t019e3480b88a2bbd5f.png

 

        一分钟内,有超过6800次的访问。

http://p4.qhimg.com/t01c35a2bef285c7a78.png

        挂马页面的引用来源,主要是广告主的广告跳转页面:

http://p2.qhimg.com/t01cfa3756a27ba4a93.png

 

        地区分布可以看出,河南占65%以上:

http://p6.qhimg.com/t011eb1ce9ab20010c3.png

 

        防护中心3月9日,单天统计到的木马传播趋势:

http://p5.qhimg.com/t010296224f46abae81.png

四、木马分析:

        此次木马传播者准备了大量木马的免杀版本,在对抗过程中,高峰时木马每分钟均会更新一个版本,并针对多款安全软件做免杀处理。木马本身是一个简单下载者加广告程序,但更新极为频繁,仅3月9号一天就更新超过300次。

 

        客户端被flash挂马之后下载执行木马的情况截图:

http://p3.qhimg.com/t01a86a05a7d06c709d.png

 

        捕获的各种挂马程序:

http://p4.qhimg.com/t015c8d4686f5a05ff5.png

        360安全卫士拦截木马启动:

http://p6.qhimg.com/t01c1982fdd4a084dc5.png

 

        被恶意flash文件下载到本地后以ad为参数执行;而广告程序通过判断启动参数来决定执行什么行为:

http://p7.qhimg.com/t01d935dc8333d6c035.png

        同时,还会检查当前系统环境来判断自己是否在虚拟机环境中:

http://p7.qhimg.com/t01114bcb9d44a44763.png

        在确认可以正常运行后,广告程序会先访问指定的推广服务器获取推广列表:

http://p6.qhimg.com/t017c38954fa8de6711.png

        之后则根据推广列表的内容打开一个淘宝页面来推广其淘宝店并弹出广告弹窗:

http://p7.qhimg.com/t0186c71035eb96a8a4.png

http://p0.qhimg.com/t01ea7c07ae2de5f4a7.png

http://p7.qhimg.com/t01a16f0e3c564368dc.png

        写入开机启动项:

http://p6.qhimg.com/t0134d08693197c057b.png

http://p4.qhimg.com/t018cc66a2663e7f21d.png

        安装大批推广程序:

http://p0.qhimg.com/t010051b39c636ee89a.png

五、木马作者追踪:

        在整个木马传播过程中,有3个团体参与其中。

        渠道由ISP负责,向页面中插入广告,它可以控制其全部用户。

        广告商是来自上海的米劳传媒,其控制下面几个挂马传播服务器:

        hxxp://www.muhlau.cn/1/index001.html

        hxxp://majore.b0.upaiyun.com/06/media_1.html

        hxxp://www.ip.muhlau.cn/LSQZA.swf

        222.186.59.36

 

        真正的木马作者,控制着swf挂马文件触发之后的全部服务器:

        服务器ip:58.218.205.91

        hxxp://down.3g4s.net/files/DeskHomePage_179_1.exe

        hxxp://down.seakt.com/tpl.exe

        hxxp://tj.takemego.com:808

        hxxp://tj.kissyouu.com:808

        hxxp://tj.take1788.com

 

        服务器ip:58.218.204.251

        hxxp://down.shangshuwang.com/tpl.exe

        对这些服务器whois查询发现,服务器均为今年2月左右新注册域名,并且均作了隐私保护,可谓非常之狡猾。

http://p5.qhimg.com/t01f39af60c584cb70b.png

        木马作者使用的是微软IIS+ASP的服务器:

http://p2.qhimg.com/t0105cb41bdebff7c76.png

 

        通过挂马服务器后台发现,攻击者来自四川省南充市

 

        218.89.82.229(四川省南充市 电信)  2016/03/08 08:49:55

        139.203.94.136(四川省南充市 电信)2016/03/08 13:25:39       

        对其进一步分析,我们获取到了木马作者的联系方式:

        作者QQ:31577675**(主号,不常用)

        测试使用QQ5542447**(不常用)

        1256403**主号(常用)

 

        通过网上信息,可以看做作者已经从事黑产很多年了。

http://p0.qhimg.com/t01ad4099a754a51a6f.png

http://p5.qhimg.com/t0159896870fa5c814d.png

 

        还有这个团伙使用的商务推广联盟

        QQ1062790099

http://p0.qhimg.com/t01ffa299edee2d04b3.png

http://p3.qhimg.com/t01e1aeadb1213bda1b.png

http://p4.qhimg.com/t01a82f47ade5a154e8.png

 

        商务合作渠道QQ2797719791

http://p0.qhimg.com/t01c3d20553d8275a45.png

 

 

        通过获取到的各方面信息,我们分析出了这个推广团伙的策略手段。首先他们会通过广告商购买渠道的广告展示量,这个过程中,他们会选择一些监管不严的广告商,使自己带有木马的广告不至于被发现。其次会选取客户端软件来展示广告,由于大多数浏览器会升级flash插件,会影响其木马传播。攻击者更青睐于防护脆弱的客户端软件,最后通过传播的下载者推广软件和广告变现。


安全建议:

        做为互联网的基础服务商,运营商应该注意自身行为,切莫使自己的商业广告行为成为木马传播的帮凶;而各大客户端软件,更应该注重用户计算机的安全体验,做好自身漏洞的修复,及时更新所使用的第三方插件,不要再因为已知的软件漏洞再给用户带来安全风险;作为责任的软件厂商,也需要积极推进流量数据加密,来预防在通信过程中被劫持的情况发生;对于广大用户来说,使用一款靠谱的安全软件,开启软件的实时防护尤为重要。

        用户层面记得及时更新高危补丁,做好防范工作!

标签:盗号木马病毒

广告位出售

已有1位网友发表了看法:

1#访客  2016-04-22 08:04:28 回复该评论
报个警抓他

发表评论

必填

选填

选填

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

右侧2016一起努力
最新发布的文章
最新评论