火绒安全实验室 发表于 2021-2-9 18:53

PDF转换器投放木马 将用户终端变为获利工具

本帖最后由 火绒安全实验室 于 2021-2-9 19:01 编辑

【快讯】
根据“火绒威胁情报系统”监测,火绒工程师发现一款名为“奇客PDF转换器”的软件携带恶意代{过}{滤}理模块,正主要通过下载站下载器全网静默推广。该代{过}{滤}理模块可以在不被用户发现的情况下,利用用户电脑访问大量的陌生网址,导致用户电脑CPU占用率变高,变得卡顿。目前,该恶意软件仅单日侵扰用户量就达数万,请大家小心防范。火绒最新版(个人版、企业版)可及时拦截、查杀上述恶意代{过}{滤}理模块,且不影响软件正常功能,用户可放心使用。



火绒工程师分析发现,即使用户卸载“奇客PDF转换器”,其恶意代{过}{滤}理模块也不会被随之删除,而是作为系统服务,开机自启,达到永久驻留在用户电脑中的目的。此外,我们还发现了若干版本的“奇客PDF转换器”与其释放的恶意代{过}{滤}理模块,但无论是何种版本的恶意模块,其功能代码都极为相似。

通常,黑客可以使用代{过}{滤}理模块将用户的终端设置为代{过}{滤}理服务器,并通过占用用户终端的网络和计算资源,来进行爬取网站信息、网络攻击等行为。如此一来,即便被入侵的一方发现攻击并进行溯源,也只会看到被设置为代{过}{滤}理服务器的用户终端地址,而真正的攻击者便可以借此躲避追查。

值得一说的是,火绒工程师进一步溯源发现,“奇客PDF转换器”安装包及其释放的恶意代{过}{滤}理模块所属为同一公司,且该公司旗下网站主要经营流量代{过}{滤}理服务。因此,不排除该企业利用上述恶意代{过}{滤}理模块控制用户电脑成为代{过}{滤}理服务器,并进行售卖盈利的可能。

这也与我们此前发现并分析的“流星加速器”携带恶意代{过}{滤}理模块事件近乎一样,由此也可以看出,恶意代{过}{滤}理模块正在被广泛的投入商业化使用中,并威胁用户安全。对此,火绒在帮助用户拦截此类威胁的同时,也再次提醒大家小心防范。

附:【分析报告】
一、 详细分析
近期,火绒接到许多用户反馈称电脑会莫名卡顿,CPU占用率高,且如下进程svchost.exe、FnClientService.exe、FnClientService20.exe之一会访问大量的陌生网址。经分析发现,用户电脑出现此现象正是由于安装奇客PDF转换器所导致的。该恶意软件与先前分析过的流星加速器类似(“流星加速器”恶意投毒控制用户电脑 恐用于商业牟利),都是通过下载站下载器进行静默传播推广。在该恶意软件安装过程中会释放恶意代{过}{滤}理模块到%appdata%\tx目录。即使用户卸载奇客PDF转化器,恶意代{过}{滤}理模块也不会随之删除,而是作为系统服务,开机自启,永久的驻留在用户电脑之中。虽然不同版本的奇客PDF转换器释放的恶意代{过}{滤}理模块名称不同,但是功能代码极为相似,下文以svchost.exe分析说明。相关运行流程如下图所示:



运行流程图

奇客PDF转化器运行后,会在用户%appdata%目录下创建tx文件夹,将相关代{过}{滤}理模块释放于其中。随后运行start.bat脚本,该脚本根据用户电脑的.NET环境来决定运行Start2.0.exe还是Start4.0.exe。Start2.0.exe/Start4.0.exe运行之后会遍历系统服务,如果不存在名为“SDRSVC_93c83”的服务或该服务没有正在运行则启动相应目录下的svchost.exe。相关代码如下图所示:




检测系统.NET环境并运行Start2.0.exe/Start4.0.exe

检测SDRSVC_93c83服务运行状态

svchost.exe运作之后会将自身注册为服务并启动运行,相关代码如下图所示:



svchost.exe注册为系统服务



系统服务运行信息

随后svchost.exe连接hxxp://pr.qikels.com:301/GetIpPort和hxxp:// pr.qikels.com:301/GetIpPortzhima获取远程代过滤理服务器IP及端口信息。相关代如下图所示:



获取远程代过滤理服务器信息

成功获取远程代{过}{滤}理服务器信息后,svchost.exe便会接收远程代{过}{滤}理服务器下放的目标网址数据包并访问,最后将结果数据包进行回传。相关流量数据包如下图所示:



Wireshark抓包情况

svchost.exe还会收集用户电脑环境信息发送至111.229.195.75:8102/insideapi/saveInstallLogV2,相关数据如下图所示:



用户电脑环境信息

同时,我们在svchost.exe里还发现了云控AdWinfrom.exe模块开启的相关代码。AdWinfrom.exe模块目前暂未发现,不排除后续奇客PDF版本转换器将其释放的可能性。相关代码如下图所示:



云控AdWinfrom.exe模块开启

二、 溯源分析
经过溯源分析发现,奇客PDF转换器安装包及其释放的恶意代{过}{滤}理模块svchost.exe的均来自于 “杭州至流科技有限公司”。签名信息如下图所示:



奇客PDF转化器安装包签名信息



svchost.exe签名信息

经查询发现,杭州至流科技有限公司旗下网站“至流软件”(hxxp://www.zhuzhaiip.com)主要经营流量代过滤理服务。相关信息如下图所示:


至流科技备案网站信息



至流软件网站首页信息

根据公司信息检索结果,我们得知杭州至流科技有限公司主要人员中包括洪某和伍某。相关信息如下图所示:



杭州至流科技有限公司主要人员信息

通过对奇客PDF转换器所使用的域名(hxxp://www.qikels.com)进行溯源后,我们发现该软件所属公司(苏州奇客乐思网络科技有限公司)中主要人员也同样出现了洪某和伍某。相关信息如下图所示:



苏州奇客乐思网络科技有限公司主要人员信息

三、 附录
病毒hash


风之暇想 发表于 2021-2-9 18:57

{:301_997:}等火绒出大公司的揭底

Pau250 发表于 2021-2-9 19:05

火绒NB{:301_996:}

anwen 发表于 2021-2-9 19:16

干得漂亮{:301_978:}

qq2003 发表于 2021-2-9 19:09

多多曝光此类文件及个人特别是企业。

WoShiXXX 发表于 2021-2-9 19:09

这熟悉的背景,用的dnSpy吧,软件的开发者也不开个混淆。。。

dy20181111 发表于 2021-2-9 19:22

加油😊

klxn0-0 发表于 2021-2-9 19:26

火绒还是那个火绒{:301_1001:}

weihe 发表于 2021-2-9 19:30

把这个公司投诉抓了

那年夏天52 发表于 2021-2-9 20:01

火绒牛逼
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: PDF转换器投放木马 将用户终端变为获利工具