其他
勿轻易解压陌生压缩包,后门病毒或在其中
在此,火绒工程师提醒大家时刻注意群聊中发送的陌生文件,如有必要先使用安全软件扫描后再使用。火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。
一 样本分析病毒执行流程,如下图所示:
由于杀毒软件Zemana的反病毒驱动启动时,会根据注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ZAM_BootCleaner\DeleteServices中的值来删除对应的驱动注册表项,黑客利用这一特性,在病毒启动后向该注册表位置中写入其他杀毒软件的驱动注册项名,来删除其他杀毒软件的驱动注册项,如下图所示:
会被删除的驱动列表,如下图所示:
释放并加载ZAM杀软驱动,相关代码,如下图所示:
之后再利用该驱动的接口来终止其他杀毒软件进程,相关代码,如下所示:
通过镜像劫持功能,禁止杀毒软件进程启动,火绒剑监控到的行为,如下图所示:
等禁用杀毒软件之后,会从C&C服务器获取对应的配置文件,根据配置文件下载Loader模块,相关代码,如下所示:
根据配置信息下载Loader模块CMO03.exe到C:\Users\YourUserName\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\目录下并执行,火绒剑监控到的行为,如下图所示:
该模块从资源中解密,并执行shellcode1,相关代码,如下图所示:
在shellcode1中会从C&C服务器接收、执行shellcode2,相关代码,如下图所示:
在shellcode2中会内存加载后门模块,相关代码,如下图所示:
该后门模块具备各种恶意功能如:键盘记录、文件窃取、远程控制等恶意功能,以下对一些较为重要的恶意代码进行举例说明, 远程控制相关代码,如下图所示:
执行C&C服务器下发的程序,相关代码,如下图所示:
键盘记录,相关代码,如下图所示:
二附录C&C:
HASH:
扫码关注
了解更多安全干货、资讯、以及火绒安全大事记