首页
社区
课程
招聘
[原创]黑客滥用谷歌搜索传播恶意软件
发表于: 2023-6-30 16:20 6573

[原创]黑客滥用谷歌搜索传播恶意软件

2023-6-30 16:20
6573

据火绒威胁情报系统监测,有黑客团伙通过伪造官网并购买谷歌搜索引擎排名传播后门病毒,主要针对海外中文用户。该病毒被激活后,黑客可以执行任意命令。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。

火绒查杀图

该黑客团伙将伪造的网站投放到搜索排名第一位,诱导用户下载。这些网站内容也与真正的官网极其相似,并且大多使用的是中文,提供的软件也是中文版本,以”搜狗输入法“为例:

搜索引擎结果

进入页面后,页面的网址也与真正官网的网址非常相似,用户很有可能会误认为是合法网站,页面如下图所示:

伪造的官网

据火绒威胁情报系统显示,该病毒从4月份开始活跃,其传播趋势如下图所示:


传播趋势图

黑客团伙伪造的大多为流行软件官网,火绒目前检测到的盗版软件列表如下图所示:

盗版软件列表

用户运行通过搜索引擎下载的伪造安装包之后,程序就会释放病毒文件,随后执行黑客下发的命令及扩展模块等恶意行为,该病毒的执行流程,如下图所示:

病毒的执行流程图

一、样本分析

以假冒搜狗输入法为例,当伪造的安装包被运行之后,会释放msi程序由msi程序释放病毒文件以及搜狗输入法真安装包到Roaming\搜狗输入法酷爽版\目录中并运行,火绒剑监控到的行为,如下图所示:

火绒剑监控到的行为
病毒使用白加黑的方式来对抗杀毒软件的查杀,awesomium.exe会调用病毒文件awesomium.dll,在该dll中会读取xml_update.ini(shellcode)文件的内容并解密执行,相关代码,如下图所示:

执行shellcode
在shellcode中会内存加载后门模块,相关代码,如下图所示:

内存加载后门模块
在后门模块中会向注册表中添加自启动项来进行持久化,如下图所示:

添加注册表自启动项
该后门模块还可以根据CC服务器下发的指令来执行各种恶意功能,以一些较为重要的恶意功能进行举例说明,如:执行C&C服务器下发的任意命令,相关代码,如下图所示:

执行C&C服务器下发的任意命令
从指定URL下载、执行任意恶意模块,相关代码,如下图所示:

从指定URL下载、执行任意恶意模块
该病毒大部分恶意功能通过插件的形式进行下发,接收、执行C&C服务器下发的插件,相关代码,如下图所示;

接收、执行插件相关代码图

二、附录

C&C

HASH


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 2081
活跃值: (1716)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
标题党。  有黑客团伙通过伪造官网。 既然是 伪造。 那么标题就严谨些。 官网, 你是不是词不达意,这个东西要明确。 你还 “火绒实验室” , 我严重怀疑你是不是真的。 如果你是真的,那么, 火绒 是否可信都要值得怀疑了。
2023-7-2 07:44
0
游客
登录 | 注册 方可回帖
返回
//