telegram汉化很危险,可能藏后门病毒 -澳门凯发

近期,火绒安全实验室收到用户反馈称自己下载的 telegram 汉化文件安装后造成系统异常,火绒安全工程师第一时间为用户提供澳门凯发的技术支持,提取样本并进行分析。分析过程中发现该程序在对 telegram 程序进行汉化的同时还 “悄悄” 释放恶意后门文件,执行远控操作,危害极大。目前,火绒安全产品可对上述病毒进行拦截查杀,请广大用户及时更新病毒库以提高防御能力。

火绒 6.0 查杀图

样本执行流程图如下所示:

执行流程图

在此,火绒工程师建议大家在下载软件时,尽量选择官方网站或正规可信的应用商店,同时安装可靠的安全软件保护设备免受恶意软件和病毒的侵害。目前,火绒 6.0 已上线公测,在沿袭核心功能的基础上,专注终端安全,精细化查杀,多重技术深入布局,安全防护再次升级;欢迎大家前往火绒官方网站下载体验。

一、样本分析

起始汉化安装包是一个捆绑了恶意文件的 exe 程序,附带 vmp 壳干扰分析:

vmp 加壳

双击运行程序时,其会先执行正常的 telegram 汉化操作,链接到正常 telegram 程序并改变界面语言:

链接到 telegram
汉化

但在执行正常操作的同时,会在内存中解密出第一阶段 payload ,其为一个恶意 dll,用于在内存中加载执行:

内存解密dll

payload1:加载通用.dll

从内存中 dump 出 dll 进行分析,其名称为 “加载通用.dll”。有一个 hello 的导出函数,但不执行任何操作,所有操作都在 dllmain 中进行:

dll 概览

该 dll 以易语言编写并由黑月编译器编译,特征字符串如下:

黑月编译器特征字符串

在执行过程中会先进行一些检测操作,通过判断 sxin.dll 是否存在来检测 360 的虚拟沙盒。检查 systemtray_main 的窗口属性是为了避免重复操作,因为在后面的操作中会有将该窗口属性设置为隐藏的代码:

检测代码

随后开始初始url部分,计算文件自身 md5 并获取前 16 字节部分作为url路径进行拼接,并生成 fptoken 用于后续 http 通讯:

拼接 url

通信相关的函数是通过 winhttp 的 com 对象接口来调的,数据传输时使用的域名是 ,利用前面生成的 url 路径及fptoken 以验证请求的有效性:

外联操作

接收到的数据为加密数据,如下图所示:

通信流量截图

在接收到回传的通信数据后,dll 会获取多个系统特定位置路径,作为后续投放第二阶段 payload 使用:

获取系统关键路径

随后通过 responsebody 字段来提取加密部分数据,并解密出新的 pe 文件:

调用解密函数
解密数据截图

第二阶段 payload 下发的路径选在 videos 目录,dll 会创建 vstelem 文件夹,并继续创建随机文件夹用以投放第二阶段载荷:

payload 投放位置

通过在循环中读取并定位解密数据中的 pe 文件,陆续投放 rzrue.exe(随机文件名,与文件夹同名)、language.dll、update.dll 到前面指定的目录中:

释放文件代码
文件展示图

其中,如果检测到文件不存在的话,就会连接第二个 c2 进行告知:

发送数据
通信截图

完成前面的文件投放后,dll 还会接着以 system_start.lnk 快捷键的方式投放到开机启动目录中实现持久化:

释放 system_start.lnk 文件
相关文件属性

随后创建进程,执行下落的 rzrue.exe 文件并等待线程执行,如果进程执行正常,就会更改前面提到的 systemtray_main 窗口属性,用以避免重复操作:

创建进程并设置窗口属性

如果 waitforsingleobject 返回 wait_timeout 超时,同样会连接新的 c2 进行告知:

通信截图

payload2

释放的文件中 rzrue.exe 是白文件,用于加载同目录下的 language.dll 并调用其中导出函数 langdllmain 和 setregpath,但实际上并没有 setregpath 导出函数,关键操作都在 dllmain 中:

加载 language.dll

被加载的 language.dll 同样由 vmp 加密来干扰分析:

vmp 加壳

language.dll 被加载后会读取同目录下的 update.log,update.log 是一个加密的字节码文件,其最终会被解密成 dll 并在内存中加载执行:

读取 update.log 并解密
update.log 字节码展示

xtfg110.dll

由 update.log 解密出来的 dll 名为 xtfg110.dll,只有一个导出函数 “fu*ck”。其中 dllmain 函数主要负责初始化操作,fu*ck 导出函数主要负责通信操作:

dll 相关信息

xtfg110.dll 同样是易语言编写:

易语言程序入口点

在 dllmain 中,先初始化要连接的 c2 及端口等数据:

初始化 c2

随后在 c:\programdata 目录下创建 lexicon 目录,并在其中创建相关文件夹,猜测是用于后续控制过程中的配置写入以及起到标识操作已完成的作用:

相关文件创建

将执行目录设置为当前路径,方便后续操作:

设置当前路径

接着该 dll 会根据预设的标志执行指定的操作,这些操作包括休眠,文件创建,进程注入等:

可选操作

其中进程注入操作依旧是将 update.log 解密后(该 dll 自身)写入到其它进程内存中继续执行:

进程注入

最后挂钩键盘事件,监听键盘记录:

监听键盘事件

导出函数执行

导数函数 fu*ck 是指定执行的,在前面 dllmain 初始化的文件和域名基础上,主要执行通信部分的操作,获取系统信息进行传输并接收 c2 的下一步指令:

函数代码展示

系统信息收集:

在接收数据前,该函数会先收集系统信息进行传输,包括设备名称,频率等:

获取设备信息

并且函数还会检查上一阶段文件存在情况,做好记录:

查看文件

最后函数会收集系统相关注册表及计划任务的存在情况:

收集相关信息

对于收集到的信息,进行整理后会以加密的形式进行发送:

数据加密

传输数据如下图所示:

流量截图

数据接收:

在前面将收集到的系统数据发送后,函数进入新的循环中开始接受 c2 数据。接收数据具体实现如下:第一次获取数据时,其会先定位回传数据的第 7 个字节(从 0 开始算),以此作为新缓冲区的长度进行第二次数据获取:

循环监听

对于接收的所有数据同样需要解密后才能进行操作,解密逻辑同前面加密一样:

解密函数

然后进入数据处理函数中,其中第二次获取数据的第一字节会作为判断值来决定分发情况。根据不同的值,跳转到不同的执行分支中,其中包括系统信息获取、进程注入、下发插件等等,以此实现对受害者主机的完全控制,这里不再一一分析:

可选择的执行分支

二、附录

c&c:

hash:

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系澳门凯发进行处理。

给ta打赏
共{{data.count}}人
人已打赏
    • 咨询电话
    • 176363189
    • 速度网络服务商
    • suduwangluo
    个人中心
    购物车
    优惠劵
    搜索
    网站地图