你裝的系統有毒——“蘇拉克”木馬詳細分析
0x00 引言
剛重灌的系統就中毒了,這是很多網友常常遇到的事,難道是中了引導區木馬?甚至bios中毒?其實沒那麼複雜,很可能是你安裝的系統自帶了木馬。
0x01 “蘇拉克”木馬簡介
“蘇拉克”木馬是2015下半年來持續爆發的木馬,該木馬感染了大量的計算機,其主要傳播釋放是直接在ghost映象中植入木馬,然後將ghost映象上傳到大量網站提供給使用者下載,此外,近期也發現該木馬的win8、win10版本透過oem啟用工具植入使用者電腦中。由於該木馬的主要模組名為“surak.sys”,且透過分析得知該木馬的專案名稱即為“surak”,因此將其取名“蘇拉克”木馬。
0x02 “蘇拉克”木馬特點
- 傳播渠道隱蔽,由於該木馬被直接植入到ghost映象中,使用者一安裝系統就自帶該木馬,而此時尚未安裝任何安全軟體,因此木馬的傳播過程完全不在監控中。
- 影響使用者多,由於大量網站傳播該類ghost映象,且此類網站投入了大量推廣費進行推廣,普通使用者透過搜尋引擎找到的映象下載站幾乎全是帶木馬的。此類映象涵蓋了“雨林木風”、“深度技術”、“電腦公司”、“蘿蔔家園”、“番茄花園”等主流ghost。
- 難以清除,由於木馬進入系統時間比安全軟體早,掌握了主動權,對其後安裝的安全軟體做了大量的功能限制,使其大量功能無法正常使用,如安全防護無法開啟、信任列表被惡意操作等,導致難以檢測和清除木馬。
- 對使用者電腦安全威脅大,“蘇拉克”木馬除了鎖定瀏覽器主頁獲利外,還會實時連線雲端獲取指令,能夠下載其它木馬到本地執行,給系統安全造成了極大的威脅。此外,針對64位系統,該木馬還會修改系統核心檔案,使得64位系統自帶的驅動簽名校驗、核心防鉤子等安全機制全部失效。
圖1. “蘇拉克”木馬產業鏈示意圖
0x03 “蘇拉克”木馬行為分析
“蘇拉克”木馬的功能主要分為4大模組,即核心Rootkit模組、應用層主體模組、應用層載入器模組、應用層上報模組。模組分工明確,可擴充性強,配置靈活,且所有的通訊都使用高強度加密演算法加密(AES & RSA),該木馬有xp版、win7版、win8版、win10版,除xp版外其它版本又分為32位版本和64位版本,每個版本功能基本一致,以下以xp版本為例進行分析,其它版本行為類似。
透過各個模組分工協作,該木馬完成了主頁鎖定、雲端控制、外掛下載、對抗安全軟體等功能。
1、啟動模組行為(MD5:a3c79b97bdea22acadf951e0d1b06dbf)
qidong32.dll的功能單一,其被註冊成系統元件,開機時隨系統啟動,由Explorer.exe程式載入執行。該檔案被載入後首先判斷自己是否位於explorer.exe程式或者regsvr32.exe程式中,若是,則啟動system32\drivers\UMDF\boot.exe檔案。該檔案是木馬的主體檔案,預置在帶毒的Ghost系統中。
圖3
圖4
2、主體模組行為(MD5:bf47d80de3852e7ef6b86ac213e46510)
Boot.exe檔案是該木馬的主體模組,主要負責定時從雲端下載最新的配置資訊及負責其它模組的排程、外掛下載、資料傳遞等。
執行後首先從雲端下載
http://xp.xitongzhu.com/2.0xpFileList.dl
檔案,該檔案使用AES加密,金鑰為“DownloadKey
”,顧名思義該配置檔案與下載相關,解密後的該檔案如圖5所示,主要包含要下載的檔案列表、檔案型別、本地儲存路徑等。圖5.解密後的2.0xpFileList.dl
解析配置檔案,並進行相應的下載,下載完成後根據型別進行Load或者Exec。
圖6
完成以上行為後,將下載成功後的檔案路徑按一定格式儲存,並使用AES加密(金鑰:dl_encrypt)儲存在
C:\Windows\System32\drivers\UMDF\dllist
檔案中,即外掛列表。圖7. 儲存外掛列表
下載
http://xp.xitongzhu.com/2.0xpSurakConfig.cfg
到記憶體中,該檔案是木馬的配置檔案,下載後計算配置檔案的MD5值,並與C:\Windows\System32\drivers\UMDF\hash\config
中儲存的值進行比較,以判斷配置檔案是否更新,如果更新則將其傳給surak.sys
。圖8. 下載配置檔案並比較MD5
該配置檔案分為三部分,分別使用AES進行加密,金鑰均為“ConfigEncryptKey”,解密後的單個配置資訊結構大致如圖9所示。
圖9. 配置資訊資料結構
配置檔案對應的木馬功能分別如下:
- 登錄檔隱藏:阻止列表程式訪問指定的登錄檔路徑(圖10)
- 檔案隱藏攔截驅動載入:阻止列表程式訪問指定檔案,攔截指定驅動載入(圖11、13)
- 程式隱藏三部分:當列表程式列舉系統程式列表時隱藏指定程式(圖12)
圖10. 登錄檔相關的配置資訊
圖11. 檔案操作相關的配置資訊
圖12. 程式隱藏相關配置資訊
圖13. 阻止驅動載入的相關配置資訊
解密完配置檔案後,依次將其加密後傳遞給核心
surak.sys
完成相應功能。圖14. 將配置資訊傳遞給surak.sys
3、Rootkit模組行為(MD5:8bb5cdc10c017d0c22348d2ada0ec1dc)
掛鉤NtQuerySystemInformation函式,對應隱藏程式功能。在win7等64位系統中,由於“蘇拉克”木馬patch了系統的核心檔案,因此掛鉤此函式也不會引起藍色畫面。
圖15
註冊LoadImage回撥,透過此回撥函式,攔截指定sys檔案載入,其攔截方式直接將DriverEntry初程式碼改成返回指令。
圖16
註冊CmpCallback回撥,對應登錄檔隱藏功能。
圖17
掛鉤
IofCallDriver
、IoCreateFileSpecifyDeviceObjectHint
,對應檔案隱藏功能圖18
圖19. 在x64版本的系統中,為了能夠Hook核心,系統的核心檔案被篡改
4、上報模組行為(MD5:595738d7ca9291a3d3322039bb4dc960)
tj.dll檔案主要用於上報,其主要功能是收集機器資訊、木馬版本資訊、木馬配置資訊等,使用RSA做非對稱加密,將資訊上傳到服務端。
圖20
5、木馬其它模組(外掛)行為
ielock32.dll(MD5:fadb57ff6fbfaf5f7f09e83d0de4a2ed)用於鎖定瀏覽器主頁。該檔案插入到explorer中,並透過掛鉤程式建立函式,以新增命令列的方式鎖主頁。
subooa.sys、suboob.sys、subooc.sys(MD5:e94faf79a7681b33b903cceb1580d7c4)這三個驅動檔案都會被載入到核心中,但只是一個空的工程,未見惡意程式碼。
0x04 傳播渠道探索
“蘇拉克”直接植入到ghost系統映象中,其傳播渠道主要是透過推廣ghost系統傳播擴散。從10月份以來,反病毒實驗室監控到大量的傳播帶毒映象的網站,此類網站一般偽裝成“系統之家”網站,並透過搜尋推廣或者直接刷搜尋引擎來使自身排名靠前。此外各大裝機相關的論壇,佈滿了帶毒ghost系統的推廣帖,吸引大量網友上鉤。
圖21. 偽裝成系統之家的帶毒ghost下載站
圖22. 透過廣告或者刷排名來使自己排名靠前
圖23. 透過論壇發帖推廣帶毒ghost系統
0x05 結語
隨著安全軟體的普及和防護能力的強化,木馬想繞過安全軟體的防護深入使用者系統變得非常困難,因此黑產從業者們想方設法讓自己先於安全軟體進入使用者的系統,並借先入之機大肆破壞後來安裝的安全軟體,從而達到霸佔使用者電腦並利用使用者電腦實現盈利的目的。近期,騰訊反病毒實驗室對透過國內各大搜尋引擎查詢“ghost”、“ghost xp”、“ghost win7”等關鍵詞排名前10的ghost映象全部進行下載安裝分析,發現90%以上的ghost映象都是帶有木馬的。管家在此建議使用者選擇正規渠道安裝作業系統,透過下載ghost映象安裝系統雖然快速省事,但其安全性,確實很令人擔憂。
0x06 附錄
目前已經發現透過各種渠道推廣的帶毒ghost映象下載站列表,目前管家已攔截相關網站,大家下載相關檔案時注意避開這些網站。
- http://www.qcdzk.com
- http://www.goodxitong.com
- http://www.win879.com/
- http://www.xitong365.com/
- http://win7.xp1919.com/
- http://www.goodxitong.com
- http://www.tianph.com/
- http://www.5jdg.com/
- http://www.uylmf.com/
- http://www.ghost666.com
- http://xp.xitongzhjia.com/
- http://win7.ylmf99.com/
- http://www.gacrzm.com/
- http://www.xitongbas.com/
- http://www.jianyighost.net/
- http://win7.win7xitong.com/
- http://www.95fn.com
- http://www.xyscai.com/
- http://www.win716.com/
- http://www.2356tv.com/
- http://www.gacrzm.com/
- http://www.ghost369.com/
- http://www.xitonghaoyong.com/
- http://www.windows66.com/
- http://xt.xp508.com/
- http://www.tianph.com/
- http://www.5jdg.com/
- http://www.uylmf.com/
- http://www.ghost666.com
- http://xp.xitongzhjia.com/
- http://win7.ylmf99.com/
- http://www.gacrzm.com/
- http://www.xitongbas.com/
- http://www.jianyighost.net/
- http://win7.win7xitong.com/
- http://www.95fn.com
- http://www.sddiypc.com/
- http://www.goodxitong.com/
- http://www.101028.com/
- http://www.5757sc.com/
- http://www.ghost38.com/
相關文章
- 黑暗幽靈(DCM)木馬詳細分析2020-08-19
- 黑狐木馬最新變種——“肥兔”詳細分析2020-08-19
- BetaBot 木馬分析2020-08-19
- 木馬逆向分析2015-11-15
- PHP一句話木馬深度詳細剖析2022-06-06PHP
- mac建議裝雙系統嗎,詳細分析蘋果電腦雙系統的利弊2023-09-25Mac蘋果
- Free Star木馬分析與追溯2020-08-19
- 黑狐”木馬分析報告2020-08-19
- 盜號木馬分析報告2017-10-25
- 來自播放器的你——“中國外掛聯盟”木馬分析2020-08-19播放器
- 利用DNS隧道通訊木馬分析2018-01-31DNS
- Ubuntu系統安裝Docker詳細教程2023-11-19UbuntuDocker
- Ubuntu系統安裝 PostgreSQL詳細教程。2024-02-17UbuntuSQL
- 迪斯克Disrupt DEX系統技術開發詳情分析2023-04-24
- Redis漏洞攻擊植入木馬逆向分析2020-08-19Redis
- ESXI 6.7 系統安裝詳細過程2021-07-28
- Linux系統安裝MySQL詳細教程2024-02-02LinuxMySql
- Linux系統安裝gcc詳細教程。2024-02-02LinuxGC
- 技術分析:線上棋牌遊戲的木馬“集結號”2020-08-19遊戲
- mac裝win10雙系統的詳細過程2020-12-22MacWin10
- 隨身碟裝Win8系統的詳細流程2016-10-20
- 一個簡單木馬分析及接管利用2014-06-28
- QQ盜號木馬動靜態分析流程2024-07-17
- Ubuntu 20.04系統安裝Carla詳細教程。2024-02-03Ubuntu
- Ubuntu22系統安裝OpenJDK詳細教程。2024-02-20UbuntuJDK
- 蘋果mac系統下安裝windows7系統詳細教程2016-07-11蘋果MacWindows
- 木馬學習2024-04-20
- 木牛流馬2024-06-02
- “會說話的鍵盤”:一個惡意推廣木馬的詳細分析2020-08-19
- Flutter之drawer詳細分析(你要的操作都有)2018-11-09Flutter
- 安全“高手”幫你把木馬殺個片甲不留2017-11-27
- 深入分析馬蹄鏈DAPP智慧合約系統開發實現技術詳細及方案2023-03-09APP
- [教程文件]tuzicms系統安裝圖文詳細教程2019-05-11
- u盤裝系統詳細步驟(圖文搭配)2018-08-16
- Win7系統安裝詳細教程步驟2021-12-02Win7
- Linux作業系統原始碼詳細分析(二)(轉)2007-08-17Linux作業系統原始碼
- Linux作業系統原始碼詳細分析(三)(轉)2007-08-17Linux作業系統原始碼
- 最詳細的原版win8系統安裝指南,重灌原版系統不再求人!2019-01-04