冒用数字签名的对抗:亟需加强的签名审核

这条软文很有技术含量啊,也是不错的


前言


早在今年7月份,360白名单分析组捕获并查杀了一批具有知名公司签名的木马,并于8月中旬在国内首发分析报告 (被攻陷的数字签名:木马作者冒用知名网络公司签名)。在被360曝光之后,此类木马并没有销声匿迹,而是在默默地为中秋佳节的爆发做准备,木马作者冒用了新的证书,而且新的变种木马会伪装成图片以及私服等方式进行传播。360在第一时间对其进行了拦截和查杀,以下就是此类木马的演化过程:

                                             

http://p6.qhimg.com/t0147eff1c28c6e2fce.png


伪装成图片的木马


我们在之前的文章中介绍过此类冒用签名的木马,但最新捕获的木马更换了签名证书,同时更换了传播方式。

http://p3.qhimg.com/t01c57605fe484bdb9d.png


木马作者首先利用聊天工具给不同的人发送文件,由于文件具有知名公司签名,并且使用了诱惑性的文件名及图标,用户很容易在毫不知情的情况下点击木马而中招。



伪装成私服


木马会冒用知名公司签名,并且伪装成流行私服的功能模块进行传播,此类木马因隐蔽性极高,将会给用户带来巨大损失。

伪装私服的传播来源:

http://p6.qhimg.com/t0174e2453ccdfe2427.png

木马冒用知名公司签名:

http://p2.qhimg.com/t010f655859425ef075.png


木马冒用的知名厂商签名


以目前的情况来看,签名审核并没有得到加强,木马作者依旧可以通过某些途径获取知名公司签名。在签发木马的已知证书中少部分证书已被吊销,但大部分的签名依然有效。

http://p5.qhimg.com/t0125b8d2f68e485c9a.png


新签发木马的行为


在我们捕获到的这些新签发木马中,典型的执行流程如下:

http://p9.qhimg.com/t012e7e8781fc9fc92c.png


1.木马采用大量混淆代码阻碍安全人员的分析,动态解密出dll,然后以PE LOADER的形式在内存中执行

http://p2.qhimg.com/t014582ee452d864f07.png

分配内存写PE信息到新内存:

http://p7.qhimg.com/t01f6c1c992f757989c.png

解密后的DLL文件

http://p2.qhimg.com/t01965ec29202ffc028.png

接着调用该内存的DllMain函数,初始网络连接。

http://p3.qhimg.com/t01cace3d4d8bd927e9.png

然后再调用导出函数UpdateService执行后续恶意行为。

http://p8.qhimg.com/t0100c2ac606480101e.png


2.在DLL中判断自身文件名是否包含taskhost.exe

http://p2.qhimg.com/t0134cef379109c2797.png

如果不是则复制木马到C:\Program Files\Common Files\8762eb81\taskhost.exe目录下。

http://p3.qhimg.com/t013960a11b982fc05c.png

接着调用CreateProcess创建taskhost.exe进程,执行后续的恶意行为。

http://p8.qhimg.com/t0195490c3c2999658f.png


3.taskhost.exe检测是否处于沙箱环境,如果是则退出

http://p0.qhimg.com/t012508dc67e1137550.png


4.接着提升权限为后续恶意行为作准备

http://p7.qhimg.com/t01f3d654fe190cb67d.png


5.创建计划任务实现程序自启:

http://p2.qhimg.com/t016fa2e2e13f89ac3d.png


6.通过QQ朋友网接口来获取QQ个人相关信息,并通过其实现恶意行为开关

http://p2.qhimg.com/t0185697ffb4cd57467.png

读取的信息是:portraitCallBack({"847***126":["http://qlogo3.store.qq.com/qzone/847***126/847***126/100",100,-1,0,0,0,"色即是空",0]})


7.创建傀儡进程执行恶意代码:

http://p2.qhimg.com/t01bcb54b67f105fe72.png


8.成功运行后,创建线程接收远控指令

http://p5.qhimg.com/t012b285f11f6b0c8ac.png

360在国内率先查杀



http://p0.qhimg.com/t019dd5d5a3757af207.png


结语


虽然木马作者在费劲心思的冒用新的知名公司签名,并且对木马不断升级,同时借助节假日来临之际试图大量传播,360在第一时间进行了拦截和查杀,并且持续监控和追踪。

同时360提醒广大用户不要轻易下载和打开未知来源的文件,保持警惕以免造成不必要的损失。同时也希望各大证书颁发机构加强签名证书的管理及审核力度,避免给木马作者带来可乘之机。


本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/3032.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值