win32判断文件是否拷贝完毕_【病毒通告】伪装成系统文件的Phorpiex木马

d035a9b0f12bff65af098ee8c5f8139d.png

尊敬的用户: 您好!  近日,据有关网络安全公司截获了伪装成系统文件的Phorpiex木马,Phorpiex是一种兼具蠕虫病毒和文件型病毒特性的僵尸网络病毒,能够借助漏洞利用工具包以及其他恶意软件进行传播。其主要通过投递、分发其它恶意病毒来获利,著名的Avaddon勒索病毒就是借助该僵尸网络进行投递。本次截获的Phorpiex木马将自身更名为svchost,伪装成微软系统文件,窃取用户的加密货币信息,删除用户的文件,访问URL下载恶意程序。亚信安全将其命名为:Worm.Win32.PHORPIEX.ANH。 攻击流程

d15943134113c26c75b928447d97049f.png

病毒详细分析:

 首先创建互斥体,防止重复运行。

dea4cffddfa7064452d168f7d763e523.png

:Zone.Identifier流用于弹窗警告,此处通过将病毒路径与:Zone.Identifier拼接,并通过DeleteFileW函数将拼接后的路径删除,关闭安全弹窗警告。

cb44d5cf583484596eb39988e0b24bf8.png

判断病毒路径是否包含svchost.字符串,如果不存在则向下执行。

0ee2d5914fc513e842bc8cfa245579c1.png

扩展环境变量字符串%systemdrive%,生成随机数,在系统路径下创建文件夹。

a373b682a16af1aecd851a728a1bea1d.png

13f6360a6a03a54f779f627be51bd4c4.png

将病毒自身复制为svchost.exe,放入新创建的文件夹中,并将文件夹及病毒文件属性设置为隐藏。

e1385d4f8faf12a4b0baa2f807de1fdd.png

e1385d4f8faf12a4b0baa2f807de1fdd.png

打开windows防火墙白名单注册表,将病毒文件加入白名单中。

54df1dd2e0cadff67f68736023b41708.png

添加注册表自启动项目。

fe766ac55a6265cb3da76238ea790a60.png

 尝试运行病毒程序,运行成功后退出当前进程。

98859ff667939d58314a52fe5a2b4242.png

二次执行病毒文件,在病毒路径与svchost.exe字符串比对后,执行第二分支。

停用windows defender相关组件。

2fe6f26d49e4b03073f18a3ce5c6a5eb.png

创建两个线程,分别用于窃取用户的加密货币及遍历文件操作。

e7b87c7e3f973bb8552f5452756c781c.png

以指定的格式获取用户的剪切板数据。

a5390032f3691a1f7c57ee85044c393e.png

判断货币地址类型,若判断出货币种类,则将其改为黑客指定的地址,以此达到窃取用户加密货币的目的。

3eeb956281bb714cac3f79340bf07bdf.png

获取病毒文件路径,以可读写的方式打开病毒文件。

dfe52641585fe0bf3b4ad3763038ea6a.png

获取盘符信息,排除由explorer禁用的盘符。

be2a5db1256a8c72db6624667c666084.png

判断各盘符下是否存在_\DriveMgr.exe文件,若存在则对其进行数据比对,比对错误就将其删除。

在各盘符下创建_文件夹,并将属性设置为隐藏,将病毒文件复制到_文件夹下更名为DriveMgr.exe

fdb02cbb5b65474d1224cf3f8a06029b.png

在每个远程驱动器中创建_文件夹并在其根目录中创建.lnk快捷方式

c05d974e10b461587fa9f79bfe682f7a.png

文件遍历,对搜索到如下后缀的文件执行删除操作。

8c101a7f7d5700f1e71c274819b8a380.png

使用dowhile循环,在_文件夹下创建以遍历到的文件名命名的文件夹。并通过位与运算,如果文件属性为文件夹,进行递归遍历。若不为文件夹,将其移动至_文件夹下。此操作是将用户的文件全部转移到_文件夹下,并将用户的文件夹全部删除。

4870afa5636fc764fc97fc1f32f61ae5.png

从URL中获取数据。若从URL读取数据失败,则通过URLDownloadToFileW函数直接从URL下载该文件。

18835507e782f505bc9b0a25c152a876.png

0923bef6af05fb528be78031db119dbb.png

5079ddc3f32b9165e34da303a8c6ca89.png

扩展环境变量字符串,以随机数创建文件,将从URL中获取的数据写入到文件中并删除安全弹窗警告。

dfd9c2be518b5f59e06d9f780690bfb5.png

对样本的Hash值进行比对,判断下载下来的文件是否完整和正确。

18a96feec18234de10e237278650e94f.png

调用CreateProcessW执行文件,若执行不成功,则使用cmd命令执行。

cf3c2ff25bd2fa8aa8b41bbaf3ce9bff.png

安全产品解决方案

84e778fb907aeb5bcc274a45cd46a373.png

安全DDAN沙盒可以检测出其恶意行为。

93afe319a3b8f98f44a154b310434f91.png

6f46a0a154868618444c0bbe64e39cbc.png

b7d10306137d2a374465469a34f907da.png

安全建议 及时更新病毒码版本; 打开系统自动更新,并检测更新进行安装; 不要点击来源不明的邮件以及附件; 不要点击来源不明的邮件中包含的链接; 请到正规网站或者应用商店下载程序; 采用高强度的密码,避免使用弱口令密码,并定期更换密码; 尽量关闭不必要的端口; 尽量关闭不必要的网络共享;

4a94e5a8fcd20efc41d7bef612939043.png

*本文转载自亚信安全病毒公告

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值