某软件广告弹窗模块感染Sality病毒,影响5万用户
【文章摘要】 腾讯平安威胁情报中心检测到近期ForShare远控木马较为活跃。此次流传的版本将带有游戏物品买卖价钱信息的图片捆绑到病毒中,在执行时通过伪造的游戏道具买卖价钱图片疑惑游戏玩家。一、概述
腾讯平安威胁情报中心检测到近期ForShare远控木马较为活跃。此次流传的版本将带有游戏物品买卖价钱信息的图片捆绑到病毒中,在执行时通过伪造的游戏道具买卖价钱图片疑惑游戏玩家。中招后电脑即被远程控制,键盘输入、桌面窗口信息被实时采集和上传,该远控木马还可实现语音监听,屏幕控制,远程控制摄像头、DDoS攻击,以及窃取受害者的敏感信息。
ForShare远控木马由海内黑客2015左右开发完成,在多个平台均有源码可供下载,攻击者可根据自己的需要天真修改定制。腾讯平安专家建议游戏玩家小心处置其他玩家提供的文件,郑重使用游戏外挂和辅助工具,游戏中全程开启腾讯电脑管家珍爱系统。
二、详细剖析
样本PE信息显示编译时间为2019年12月28日。启动后首先通过下令net stop UIODetect关闭交互式服务检测提醒。
在C盘根目录下确立C:\jpg.jgp, C:\1.bat,并通过C:\1.bat中的CMD下令打开图片:
%SystemRoot%\system32\cmd.exe/cstartC:\jpg.jpg&attribc:\jpg.jpg+h&attribc:\1.bat+h

Jpg.jpg图片打开时的内容,其中包罗一些虚拟游戏道具的价钱信息:

然后进入远控木马主体代码,传入标识参数“Forshare82”。

通过VirtualAlloc动态申请内存,并将模块PcMain.dll映射到内存,然后跳转到入口处执行。



获取时间拼接到"Global\\klt %d"作为全局事宜名,确立互斥体保证模块具有唯一实例

与服务器确立毗邻,其中各参数如下:
服务器地址:129.204.169.107
端口:8000
密码:3800
分组:Default
版本:2020-03-16

DT下载器木马感染2万台电脑,中招后频繁弹广告、主页被锁
判断是否接到退出下令,如无则通过ResetEvent设置守候事宜,保持毗邻状态。

将木马拷贝到Windows目录下,重命名为scrss.exe,然后添加到注册表启动项"Software\\Microsoft\\Windows\\CurrentVersion\\Run"。


开启键盘记录,并实时获取流动窗口题目信息,将键盘输入和流动窗口数据加密后保留至Windows目录下,文件后缀为.key。


上线乐成后,ForShare可根据服务端指令,完成屏幕控制,语音监听,上传和下载文件,执行程序,关机和重启等多种远控功效。
而该木马源代码在多个共享平台可供下载,导致黑客可以随意下载和重新修改编译。

我们将C&C地址输入腾讯安图高级威胁溯源系统查询,可以看到有较多情报标签为Forshare或gh0st的与129.204.169.107有关联,对应样本的落地文件名为“奥物图.exe”,“物价,exe”,“收购.exe”等。连系此前剖析中木马启动时打开的图片信息,可以推测该远控木马通过伪装成游戏虚拟道具买卖举行流传。

平安建议
1. 推荐企业用户部署腾讯T-Sec高级威胁检测系统(腾讯御界)对黑客攻击行为、远控木马行为举行检测。
腾讯T-Sec高级威胁检测系统,是基于腾讯平安能力、依托腾讯在云和端的海量数据,研发出的怪异威胁情报和恶意检测模子系统,该系统可实时有用检测黑客对企业网络的种种入侵渗透攻击风险。参考链接:https://cloud.tencent.com/product/nta
2.推荐企业用户使用腾讯T-Sec终端平安治理系统(御点),个人用户使用腾讯电脑管家阻挡查杀该病毒。
3.建议游戏玩家提高小心,勿容易信赖其他玩家以低价售卖游戏道具为诱饵提供的任何文件,郑重使用游戏外挂、插件、辅助工具网站提供的任何软件。
IOCs
Md5
74232c262bb3a331a4ee099be2754018
0c408022cbd36874afdf30ec5000e5b9
329bfdf44703cee649143ccdcbd36822
C&C
129.204.169.107:8000
小心魔域私服客户端捆绑传播远控木马和挖矿木马