首页
下载应用
提交文章
关于我们
🔥 热搜 🔥
1
百度
2
今日热点
3
微信公众平台
4
贴吧
5
opgg
6
dnf私服
7
百度贴吧
8
知乎
9
dnf公益服
10
百度傻逼
分类
社会
娱乐
国际
人权
科技
经济
其它
首页
下载应用
提交文章
关于我们
🔥
热搜
🔥
1
上海
2
习近平
3
新疆
4
鄂州父女瓜
5
乌鲁木齐
6
疫情
7
H工口小学生赛高
8
习明泽
9
芊川一笑图包
10
印尼排华
分类
社会
娱乐
国际
人权
科技
经济
其它
警察殴打打人学生,舆论撕裂的背后
你手放哪呢,出生啊
薅广电羊毛!100元话费实付94.6元,还有电费96.9充100元!招团长~
警察踢打校园欺凌者:当事人不愿返校,派出所拒收锦旗
疯传!广州地铁突发!警方介入
生成图片,分享到微信朋友圈
查看原文
其他
后门病毒利用“白加黑”躲避查杀 可随意操控用户电脑
Original
火绒安全实验室
火绒安全
2023-04-05
收录于合集 #病毒分析报告
106个
近期,火绒威胁情报系统监测到一款后门病毒“Xidu”正在快速传播,该病毒入侵电脑后,会收集计算机及用户隐私信息、加载其他恶意模块,并可随时远程控制受害者电脑,对用户构成很大安全威胁。
火绒安全实验室分析,后门病毒“Xidu”入侵后会执行来自C&C服务器下发的指令:1、收集用户计算机信息,如QQ号、用户名、杀毒软件、CPU、磁盘、内存等;2、下载执行任意文件;3、弹出指定网页。
病毒还会以插件的形式来扩展新的恶意功能,如键盘记录、浏览器密码盗取等,并通过快捷方式来将自身添加到注册表进行持久化。更为严重的是,黑客可以随时通过病毒远程控制受害者电脑,执行任意操作。
除此之外,病毒使用了多层“白加黑”的技术来躲避安全软件的查杀,隐蔽性很强。火绒用户无需担心,火绒安全产品可对该病毒进行拦截、查杀。
查杀图
注:“白加黑”即一种利用具有可信程序(通常带有可信的数字签名信息)加载恶意
DLL
的劫持技术,很多恶意软件利用该技术来绕过安全软件的主动防御。
一
样本分析
病毒的执行流程,如下图所示:
病毒的执行流程
该病毒最早由MSI安装程序来释放部分文件到“C:\Users\Public\Documents\NGLA\”目录中,并执行my7z.exe和NNN_chrome.exe,MSI相关信息,如下图所示:
MSI相关信息
my7z.exe中会解压bin.7z中的文件释放出黑白文件以及shellcode,解压密码为:Xidu,相关代码,如下图所示:
解压bin.7z
bin.7z压缩包内容,如下图所示:
bin.7z压缩包内容
bin.7z被解压后,通过多层白文件来绕过杀毒软件的查杀,MSI安装程序会执行白文件NNN_chrome.exe,在NNN_chrome.exe中会导入另一个白文件Sysinv.dll,而Sysinv.dll又导入了Getinfo.dll(被劫持),最终执行被劫持的Getinfo.dll。在Getinfo.dll中会解压并执行DLL_DLL.7z中的shellcode,相关代码,如下图所示:
解压执行shellcode
在shellcode DLL_DLL中,会内存加载DLL_DLL.dll,相关代码,如下图所示:
加载DLL_DLL.dll
在DLL_DLL.dll模块中会启动xyz.exe,相关代码,如下图所示:
启动xyz.exe
xyz.exe的执行流程和Getinfo.dll相似,通过解压并执行Hello.7z中的shellcode,相关代码,如下图所示:
解压执行shellcode
在shellcode_Hello中会加载最终的恶意模块“PC Remote Server.dll”,相关代码,如下图所示:
执行最内层的恶意模块
恶意模块PC Remote Server.dll是一个远控模块,该模块首先通过当前目录下的App.dat来获取C&C服务器相关的信息,如下图所示:
获取C&C服务器相关信息
Xidu病毒大部分恶意功能以插件的形式进行下发,只内置较少的功能如:下载执行任意文件、弹出指定网页、收集计算机信息、远程控制等功能,下载执行功能代码,如下图所示:
下载执行文件
弹出指定网页功能代码,如下图所示:
弹出指定网页
收集计算机详细信息如:QQ号、用户名、杀毒软件、CPU、磁盘、内存等信息,功能代码,如下图所示:
收集本机信息
该病毒还具备远程控制受害者终端,远程功能由几个功能组成,如:获取屏幕、控制鼠标键盘、剪贴板同步等。
获取屏幕信息,功能代码,如下图所示:
获取屏幕信息
对受害者鼠标键盘进行远程控制,功能代码,如下图所示:
远程控制鼠标
剪贴板数据同步,功能代码,如下图所示:
对剪贴板数据进行操作
该病毒还会通过快捷方式来将自身添加到注册表进行持久化,快捷方式内容,如下图所示:
持久化
火绒监控到的信息,如下图所示:
添加注册表进行持久化
该病毒以插件的形式来扩展新的恶意功能,下发的插件都是以内存加载的形式进行加载,相关代码,如下图所示:
加载插件
从相关恶意代码中可以发现一共有19个插件,分析的过程中C&C服务器并未下发相关插件,从名字可以看出有键盘记录、恶意代理、chrome浏览器密码盗取等恶意插件,插件列表如下所示:
插件列表
二
附录
C&C
HASH
扫码关注
了解更多安全干货、资讯、以及火绒安全大事记
分享
收藏
点赞
在看
您可能也对以下帖子感兴趣
{{{title}}}
文章有问题?点此查看未经处理的缓存