首页
社区
课程
招聘
[原创]了解关于macOS上的恶意木马——OSX / Proton.B
发表于: 2017-7-24 16:08 6513

[原创]了解关于macOS上的恶意木马——OSX / Proton.B

2017-7-24 16:08
6513

Handbrake是一个macOS上的视频转码器,结果他们的官网被黑客入侵后,换上了他们自己含有木马的应用,这让我不由的想起了去年三月的一个恶意软件——KeRanger,看来黑掉官网->替换木马程序->感染这条路也是让人防不胜防啊~ 该木马由今年5月中旬被Patrick分析,这里主要记录一下自己的分析学习的流程

该木马是由于黑客入侵了Handbrake的官网之后被替换的,这首先就让很多以为在官网下载就不会出事的人们尴尬了许多,下载安装的时候还算正常


155059

OSX / Proton.B主要做了以下几件事:

我们先来安装这个Handbrake.dmg文件


224731


打开之后可以看到正常打开了这个视频转码器,但是过了几秒之后,突然弹出一个弹框


095637


总之感觉莫名其妙,先乱输一个密码试试


095738


结果发现,在Dock中很诡异的出现了几秒钟终端的身影,看来果然不安好心


100104


提示密码错误后,我们继续输入正确密码,看看到底有什么花样

结果当然又调用了终端,然后在桌面上就基本上没什么改动了


按理来说,外部平静的时候,其内部必然早已风起云涌,那就让我们走的再近一点吧


我们首先打开活动监视器,可以看到出现了一个新的进程--activity-agent,猜想肯定是之前输入了管理员密码之后的一系列操作运行了它


103540


当我们打开应用程序的Resources目录看一看有没有什么奇怪的东西


表面看起来一切正常,但是仔细一看,在nib文件中,其他的文件都是几k,而这个HBPlayHUDMainController.nib文件要一点多兆,果然没有表面上的那么和谐~


224921


我们在命令行中看一看,原来是个zip文件,那这样一来,我们之前输入了密码之后原程序做了一些操作来解压这个文件,既然是程序启动时做出的操作,又因为这个程序是用oc写的,那我们应该在AppDelegate中寻找答案!


222940


我们一路找下去,看到一个[AppDelegate comrad:],其中有bin/sh,这是要做一些编译??我们动态调试进去先看看


150458


结果发现了pgrep -x activity_agent && echo Queue.hbqueue这条命令,意思就是当程序运行时检查系统中有没有activity_agent这个进程,有的话输出队列,没的话解压安装。可是我们又不知道密码怎么解压?别急,我们可以尝试直接把那些命令字符串dump下来。


143605


dump之后我们可以看到一些命令,是说要去运行/tmp中的名叫HandBack的程序??


230146


别急,我们先解压看看


110207


与此同时,在活动监视器中我们可以看到出现了这个进程HandBack,打开后果然印证了。



[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 341
活跃值: (143)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
2
厉害!好文章,不过还没mac设备...
2017-7-24 17:11
0
雪    币: 184
活跃值: (96)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
怎么没人顶起来啊
2017-8-22 10:19
0
游客
登录 | 注册 方可回帖
返回
//