作者:
騰訊電腦管家
·
2015/12/31 17:49
0x00 引言
剛重灌的系統就中毒了,這是很多網友常常遇到的事,難道是中了引導區木馬?甚至bios中毒?其實沒那麼複雜,很可能是你安裝的系統自帶了木馬。
0x01 “蘇拉克”木馬簡介
“蘇拉克”木馬是2015下半年來持續爆發的木馬,該木馬感染了大量的計算機,其主要傳播釋放是直接在ghost映象中植入木馬,然後將ghost映象上傳到大量網站提供給使用者下載,此外,近期也發現該木馬的win8、win10版本透過oem啟用工具植入使用者電腦中。由於該木馬的主要模組名為“surak.sys”,且透過分析得知該木馬的專案名稱即為“surak”,因此將其取名“蘇拉克”木馬。
0x02 “蘇拉克”木馬特點
- 傳播渠道隱蔽,由於該木馬被直接植入到ghost映象中,使用者一安裝系統就自帶該木馬,而此時尚未安裝任何安全軟體,因此木馬的傳播過程完全不在監控中。
- 影響使用者多,由於大量網站傳播該類ghost映象,且此類網站投入了大量推廣費進行推廣,普通使用者透過搜尋引擎找到的映象下載站幾乎全是帶木馬的。此類映象涵蓋了“雨林木風”、“深度技術”、“電腦公司”、“蘿蔔家園”、“番茄花園”等主流ghost。
- 難以清除,由於木馬進入系統時間比安全軟體早,掌握了主動權,對其後安裝的安全軟體做了大量的功能限制,使其大量功能無法正常使用,如安全防護無法開啟、信任列表被惡意操作等,導致難以檢測和清除木馬。
- 對使用者電腦安全威脅大,“蘇拉克”木馬除了鎖定瀏覽器主頁獲利外,還會實時連線雲端獲取指令,能夠下載其它木馬到本地執行,給系統安全造成了極大的威脅。此外,針對64位系統,該木馬還會修改系統核心檔案,使得64位系統自帶的驅動簽名校驗、核心防鉤子等安全機制全部失效。
圖1. “蘇拉克”木馬產業鏈示意圖
0x03 “蘇拉克”木馬行為分析
“蘇拉克”木馬的功能主要分為4大模組,即核心Rootkit模組、應用層主體模組、應用層載入器模組、應用層上報模組。模組分工明確,可擴充性強,配置靈活,且所有的通訊都使用高強度加密演算法加密(AES & RSA),該木馬有xp版、win7版、win8版、win10版,除xp版外其它版本又分為32位版本和64位版本,每個版本功能基本一致,以下以xp版本為例進行分析,其它版本行為類似。
透過各個模組分工協作,該木馬完成了主頁鎖定、雲端控制、外掛下載、對抗安全軟體等功能。
1、啟動模組行為(MD5:a3c79b97bdea22acadf951e0d1b06dbf)
qidong32.dll的功能單一,其被註冊成系統元件,開機時隨系統啟動,由Explorer.exe程式載入執行。該檔案被載入後首先判斷自己是否位於explorer.exe程式或者regsvr32.exe程式中,若是,則啟動system32\drivers\UMDF\boot.exe檔案。該檔案是木馬的主體檔案,預置在帶毒的Ghost系統中。
圖3
圖4
2、主體模組行為(MD5:bf47d80de3852e7ef6b86ac213e46510)
Boot.exe檔案是該木馬的主體模組,主要負責定時從雲端下載最新的配置資訊及負責其它模組的排程、外掛下載、資料傳遞等。
執行後首先從雲端下載http://xp.xitongzhu.com/2.0xpFileList.dl
檔案,該檔案使用AES加密,金鑰為“DownloadKey
”,顧名思義該配置檔案與下載相關,解密後的該檔案如圖5所示,主要包含要下載的檔案列表、檔案型別、本地儲存路徑等。
圖5.解密後的2.0xpFileList.dl
解析配置檔案,並進行相應的下載,下載完成後根據型別進行Load或者Exec。
圖6
完成以上行為後,將下載成功後的檔案路徑按一定格式儲存,並使用AES加密(金鑰:dl_encrypt)儲存在C:\Windows\System32\drivers\UMDF\dllist
檔案中,即外掛列表。
圖7. 儲存外掛列表
下載http://xp.xitongzhu.com/2.0xpSurakConfig.cfg
到記憶體中,該檔案是木馬的配置檔案,下載後計算配置檔案的MD5值,並與C:\Windows\System32\drivers\UMDF\hash\config
中儲存的值進行比較,以判斷配置檔案是否更新,如果更新則將其傳給surak.sys
。
圖8. 下載配置檔案並比較MD5
該配置檔案分為三部分,分別使用AES進行加密,金鑰均為“ConfigEncryptKey”,解密後的單個配置資訊結構大致如圖9所示。
圖9. 配置資訊資料結構
配置檔案對應的木馬功能分別如下:
- 登錄檔隱藏:阻止列表程式訪問指定的登錄檔路徑(圖10)
- 檔案隱藏攔截驅動載入:阻止列表程式訪問指定檔案,攔截指定驅動載入(圖11、13)
- 程式隱藏三部分:當列表程式列舉系統程式列表時隱藏指定程式(圖12)
圖10. 登錄檔相關的配置資訊
圖11. 檔案操作相關的配置資訊
圖12. 程式隱藏相關配置資訊
圖13. 阻止驅動載入的相關配置資訊
解密完配置檔案後,依次將其加密後傳遞給核心surak.sys
完成相應功能。
圖14. 將配置資訊傳遞給surak.sys
3、Rootkit模組行為(MD5:8bb5cdc10c017d0c22348d2ada0ec1dc)
掛鉤NtQuerySystemInformation函式,對應隱藏程式功能。在win7等64位系統中,由於“蘇拉克”木馬patch了系統的核心檔案,因此掛鉤此函式也不會引起藍色畫面。
圖15
註冊LoadImage回撥,透過此回撥函式,攔截指定sys檔案載入,其攔截方式直接將DriverEntry初程式碼改成返回指令。
圖16
註冊CmpCallback回撥,對應登錄檔隱藏功能。
圖17
掛鉤IofCallDriver
、IoCreateFileSpecifyDeviceObjectHint
,對應檔案隱藏功能
圖18
圖19. 在x64版本的系統中,為了能夠Hook核心,系統的核心檔案被篡改
4、上報模組行為(MD5:595738d7ca9291a3d3322039bb4dc960)
tj.dll檔案主要用於上報,其主要功能是收集機器資訊、木馬版本資訊、木馬配置資訊等,使用RSA做非對稱加密,將資訊上傳到服務端。
圖20
5、木馬其它模組(外掛)行為
ielock32.dll(MD5:fadb57ff6fbfaf5f7f09e83d0de4a2ed)用於鎖定瀏覽器主頁。該檔案插入到explorer中,並透過掛鉤程式建立函式,以新增命令列的方式鎖主頁。
subooa.sys、suboob.sys、subooc.sys(MD5:e94faf79a7681b33b903cceb1580d7c4)這三個驅動檔案都會被載入到核心中,但只是一個空的工程,未見惡意程式碼。
0x04 傳播渠道探索
“蘇拉克”直接植入到ghost系統映象中,其傳播渠道主要是透過推廣ghost系統傳播擴散。從10月份以來,反病毒實驗室監控到大量的傳播帶毒映象的網站,此類網站一般偽裝成“系統之家”網站,並透過搜尋推廣或者直接刷搜尋引擎來使自身排名靠前。此外各大裝機相關的論壇,佈滿了帶毒ghost系統的推廣帖,吸引大量網友上鉤。
圖21. 偽裝成系統之家的帶毒ghost下載站
圖22. 透過廣告或者刷排名來使自己排名靠前
圖23. 透過論壇發帖推廣帶毒ghost系統
0x05 結語
隨著安全軟體的普及和防護能力的強化,木馬想繞過安全軟體的防護深入使用者系統變得非常困難,因此黑產從業者們想方設法讓自己先於安全軟體進入使用者的系統,並借先入之機大肆破壞後來安裝的安全軟體,從而達到霸佔使用者電腦並利用使用者電腦實現盈利的目的。近期,騰訊反病毒實驗室對透過國內各大搜尋引擎查詢“ghost”、“ghost xp”、“ghost win7”等關鍵詞排名前10的ghost映象全部進行下載安裝分析,發現90%以上的ghost映象都是帶有木馬的。管家在此建議使用者選擇正規渠道安裝作業系統,透過下載ghost映象安裝系統雖然快速省事,但其安全性,確實很令人擔憂。
0x06 附錄
目前已經發現透過各種渠道推廣的帶毒ghost映象下載站列表,目前管家已攔截相關網站,大家下載相關檔案時注意避開這些網站。
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!