其他

腾讯安全反病毒实验室:揭秘“挂马”黑产最新态势

2017-08-07 EMLab攻防实验室

编者注:政府网站综合防护系统,简称“网防G01”,是首款专门针对政府网站及服务器等关键信息基础资源进行综合防护的产品,由公安部第一研究所和计算机病毒防治技术国家工程实验室(北京)研发。可以有效应对互联网网站面临的“挂马”、“暗链”、“黑链”等安全威胁。


摘要

腾讯安全反病毒实验室监测发现,近期有大量“挂马”攻击,受影响地域广泛,涉及全国31个省份。

传播方式分为“大站广告挂马”和“自运营网站”等方式。

“自运营挂马”攻击的传播过程中搭配使用国内、国外服务器,规避国内审查,利用“域名迁移通知”诱导用户访问境外带毒服务器。

攻击盈利模式主要依靠下载推广软件和盗取游戏账号,盈利能力较高。

腾讯安全反病毒实验室根据木马的在线流量特征,捕获了一批家族及变种木马,同时将这些特征用于持续跟踪机制,建立态势感知,确保第一时间发现新的威胁。

前段时间,腾讯安全反病毒实验室分析了一类通过网页广告挂马方式传播的恶意程序,木马通过色情链接广告诱导用户点击后,在受害者电脑上添加后门,同时还会运行数字货币挖矿的程序从中获利。

实际上,经我们监测发现,近期通过大型网站以及“激情视频”等小型网站实施的“挂马”攻击,存在新的发展态势。结合腾讯电脑管家和哈勃系统的威胁感知数据,我们对此轮“挂马”攻击在传播方式、攻击目标、盈利模式等方面的变化,进行了研究分析。

一、整体态势

此轮攻击已经持续约一年,涉及到payload15个,各类域名72个,感染近10W用户,涉及全国31个省份,其中Top10省份为:

二、传播渠道

本次攻击开始于2016年7月,挂马网站日访问量峰值3.4W,日感染量峰值6.8K,由于杀软安装率较低等使用场景(如网吧等)的存在,实际感染量可能远远超过目前监测到的10W台PC,哈勃大数据预测,最严重情况下,木马的感染量可达到200W。

1.    挂马方式

常见挂马方式有:


入侵挂马,这种方式破坏力大,但需要目标网站存在漏洞,可遇不可求,而且存活时间不会太长。

广告位投毒,继入侵挂马之后,威力不错且技术成本不高的方式,可是投入的资源过多。

DNS劫持正常网站投毒,严重的安全事件,遇见的次数不多。

新的挂马方式:“自运营”,自己建设挂马网站,然后自己进行推广,更简单,高效。

2.    “大站广告挂马”流程分析

木马集团通过在大型网站上投放广告的方式,借助某些网站对于广告审查不严格的空子,将自己带毒的网页代码向用户进行展示,并触发用户侧浏览器的漏洞,达到大范围传播的目的。


受影响的网站类型分布如下(已排除无法归类的小网站):


本次攻击主要使用了CVE-2016-0189,相比其他漏洞,CVE-2016-0189不会造成宿主程序崩溃,稳定利用,效率奇高。

其中几次影响范围比较大的挂马事件为:


CVE-2014-6332和CVE-2016-0189两个漏洞,受限于windows的补丁策略,仍有极大量PC系统受到攻击威胁。比如去年哈勃态势感知监控到的两次大范围的入侵式挂马都是利用了这两个漏洞进行传播,同时,CVE-2016-0189自16年第四季度开始,传播广度明显提升。

此次捕获到的受漏洞影响的操作系统和IE版本分布:


3.    “自运营挂马”流程分析


传播过程中涉及域名64个,经分析发现传播域名分为两类:

A类,传播类域名,在国内,内容无毒,方便推广

B类,病毒内容类域名,位于美国,存在漏洞利用代码

使用搜索引擎,通过关键字即可搜索到A类域名:


用户访问以后,用“域名迁移提醒”的方式引导用户访问B类域名。


B类服务器位于美国,用户访问后会触发漏洞执行:


作者为了增加感染量,使用了明枪暗箭双管齐下的方式进行传播,即使浏览器没有漏洞,也会引导用户下载伪造的播放器传播病毒


涉及到的部分传播域名信息如下:


通过分析可以发现,“挂马”攻击的传播方式已经衍生出技术门槛较低的“自运营”模式,这种模式受外界环境影响较小,不依赖其他网站漏洞,不依赖广告渠道,适合大范围推广。


三、Payload分析

1.      Payload执行整体流程如下:

 

jmqle.exe与xfplay01.exe是整个木马集团的母体

启动后会释放驱动”随机名.ex”穿透还原系统保护,并且劫持userinit实现自启动

环境就绪后会释放userinit.exe下载位于http://mmc.xxxxxx.com:81/xx/in10.txt的地址列表进行作恶



涉及到PayLoad15个,功能如下:


以其中的5.exe为例,此木马会将某著名博客地址中的个人页面作为C&C服务器的地址,通过上传文章的方式控制木马的行为,木马会访问页面并获取文章的内容,然后将其转换为控制命令数据:


最终得到的数据为:

木马会利用这些配置控制受害者浏览器,将正在进行支付的网页重定向到木马作者自己搭建的xxxxzhifuab.top网站上,用于截获受害者的支付数据并从中窃取巨额利益。


2.      流量检测

木马攻击过程中,可以捕获到木马连接C&C 服务器的流量包,如下所示:


通过对类似流量的整理,发现涉及的C&C 10个

作者为了防止其他统计网站爬取数据所有病毒服务器都使用非默认的http端口,如81,808等


3.      Payload变化规律

根据Payload连接C&C 服务器的流量包特征,进一步搜索分析发现,Payload作者的作品还有以下几个,功能与上述分析没有本质区别,但是并未广泛传播。


从上传时间观察,要晚于传播广泛的样本,可能是作者在为下一轮传播做准备。


四、盈利能力分析

目前木马集团的盈利模式有四个:

盈利模式1、伪造交友软件欺骗用户充值


盈利模式2、推广博彩类软件天天棋牌游戏中心


这种博彩软件收益涉及到的安装收费案例如下:


盈利模式3、推广软件

通过在受害者电脑上安装各种推广软件后,从软件推广商处分成。


盈利模式4、盗取游戏账号

假设挂马站长不参与洗号,金币出售等下游环节,直接通过卖账号信息获利。


以某知名网游为例,洗完的账号经过等级过滤:

85级以上价格:2.8元一个。

40级以上价格:1.8元一个。

没过滤的价格:一个账号0.2-0.5元。

通过估算,游戏黑产在黑产盈利中的比例明显上升,已经超过软件推广,稳稳坐上第一把交椅,这和近些年游戏产业蓬勃发展有密不可分的关系。


五、持续跟踪


1.      流量检测持续跟进

目前哈勃态势感知已经将收集到的C&C服务器,作为监控对象持续跟进。

木马至今还是处于活跃状态。


2.      Payload持续跟进

这些收集到的Payload样本还会实时进入哈勃动态分析系统进行分析

提取更多的流量特征反哺态势感知,第一时间发现新的威胁,保护用户安全。


3.      牧马人持续跟进

同时对牧马人的最新动向,我们也会持续跟踪,例如牧马人敏感网络行为。结合Payload,C&C,牧马人动态,建立立体式的态势感知。


六、总结

1.      传播趋势变化

挂马传播方式的技术门槛也逐渐降低,由入侵挂马DNS劫持等技术门槛较高的方式向“自运营”的方式演变。


2.      盈利方式变化

游戏黑产在黑产盈利中的比例明显上升,已经超过软件推广,稳稳坐上第一把交椅,这和近些年游戏产业蓬勃发展有密不可分的关系。

*本文作者:腾讯电脑管家,转载请注明来自 FreeBuf.COM



编者注:政府网站综合防护系统,简称“网防G01”,是首款专门针对政府网站及服务器等关键信息基础资源进行综合防护的产品,由公安部第一研究所和计算机病毒防治技术国家工程实验室(北京)研发。


网防G01能帮助用户在满足政策合规的基础上,建立“边界管理- 风险识别 - 安全防护 - 未知威胁感知 - 攻击事件回溯 – 安全监控– 威胁情报”的自动化安全防御体系,完成这一切仅仅需要用户在服务器操作系统上部署一个轻量级的Agent程序即可实现。


如何使互联网中的网站、业务系统及服务器系统有效抵御各种攻击?


最、最、最有效的解决方案就是安装部署网防G01!


网防G01 V3专业服务版,功能更全!防护能力更强!

网防G01官方网站:http://www.gov110.cn

网防G01在线帮助:http://help.gov110.cn

全国技术支持热线:400-010-4696

网防G01微信公众号:wangfangG01




了解网防G01安装、使用相关问题,请关注微信公众号:EM-Lab



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存