火绒安全警报:“2345导航站”弹窗广告携带病毒 盗取QQ和多款热门游戏账号
本帖最后由 此生长唸 于 2019-4-1 04:33 编辑一、概述
4月1日凌晨,火绒安全团队发出警报,部分“2345导航站”首页的弹窗广告携带盗号木马,该病毒会偷取QQ、游戏平台(steam、WeGame)、知名游戏(地下城与勇士、英雄联盟、穿越火线)的账号。这是一次设计精巧、组织周密的大规模盗号行动,利用周末时间突然发起攻击,主要目标是网吧游戏用户。
http://bbs.huorong.cn/data/attachment/forum/201904/01/041817q5zjnnn2nphh8hur.png
火绒工程师分析,部分“2345导航站”首页右下角会弹出弹窗广告(上图红色箭头所指),该广告页面一经弹出,即可自动下载病毒,无需用户点击。病毒下载链接自动激活后,首先访问跳板网站“yyakeq.cn”(存放跳板脚本以及flash漏洞),然后再从“ce56b.cn”网站下载病毒,而盗取的QQ、游戏等账号则被上传到“zouxian1.cn”网站。
该病毒利用IE浏览器漏洞和Flash漏洞进行传播,受影响Flash控件版本从21.0.0.180至31.0.0.160。所有使用360、搜狗等主流浏览器的用户,如果其Flash控件是以上版本,都会被感染。
安装最新版“火绒安全软件”,即可彻底查杀该病毒。该病毒整个传播链条及所涉相关企业、疑似团伙嫌疑人等信息,请阅读后附的详细分析报告。
二、样本分析
近期,火绒发现2345、hao774等多个2345旗下导航站中广告内容带有漏洞攻击代码。通过分析确认,我们初步认定2345旗下导航站被投毒。广告内容涉及浏览器漏洞和Flash漏洞,漏洞代码执行后会从C&C服务器(hxxps:// www.yyakeq.cn)下载执行病毒代码,现阶段火绒发现的病毒代码内容多为盗号病毒。该漏洞攻击只针对特定的推广计费号,再联系其广告内容“高价在线回收所有网游装备/金币”,我们推断此次攻击主要针对对象主要为网络游戏人群,且针对性极强。2345导航站中相关广告内容和相关HTML代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/041850t0mvcvbf0cfmvhm3.png
2345导航站中相关广告内容和相关HTML代码
从页面代码看,该广告展示代码的植入也非常“奇特”,因为广告展示链接是硬编码在页面代码中的。根据web.archive.org的抓取结果,该广告展示代码应该于2019年3月25日至2019年3月28日期间首次上线,截至本报告撰写时,该代码仍然有效且漏洞和病毒逻辑仍可激活。恶意广告内容为被包含在iframe标签中的广告页面。页面嵌套关系,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/041913md7u28qcvq7c4xom.png病毒页面嵌套调用关系
tj.html中首先会默认加载ad.html利用Flash漏洞进行攻击,之后再根据浏览器的User Agent加载不同的IE漏洞利用代码(banner.html或cookie.html)。相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/041929f9uw1d019kfiwwi2.png页面加载代码
ad.html中的HTML代码中包含有混淆后的JavaScript代码。相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042001x13617wlu3vuqk1w.pngad.html中的HTML代码
ad.html中代码会被先后解密两次,最终得到漏洞调用代码,根据漏洞利用代码的调用逻辑,我们可以粗略确认受影响的Flash版本范围为21.0.0.180 至 31.0.0.160之间。相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042019meaq6daez6qunz2k.png最终执行的漏洞攻击相关调用代码
漏洞被触发后,会调用远程HTA脚本会从C&C服务器地址(hxxp://www.ce56b.cn/logo.swf)下载病毒数据到本地进行解密执行,被解密后的病毒数据为下载者病毒。相关进程调用关系,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042047rk3kjpt3j7w33w8z.png漏洞触发后的进程调用关系
病毒解密相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042103qt4ffh9fh51vccpc.png病毒解密代码
banner.html和cookie.html最终也会执行类似的远程HTA脚本最终通过相同的C&C服务器地址下载执行相同恶意代码。相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042118vzb6tezsgef66eef.png解密远程HTA脚本地址
http://bbs.huorong.cn/data/attachment/forum/201904/01/042132k3sybjygybs3rryg.png漏洞触发代码
漏洞被触发后,最终被下载执行的下载者病毒会根据C&C服务器返回的配置(hxxp://www.ce56b.cn/tj.txt),下载盗号木马到本地进行执行。存在被盗号风险的软件包括:Steam游戏平台、WeGame游戏平台、腾讯QQ、地下城与勇士、穿越火线、英雄联盟。相关配置,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042146u88mtgzdhjug9wdg.png下载者病毒配置
腾讯QQ、地下城与勇士、穿越火线游戏的盗号木马均为Delphi编写,通过伪造游戏登陆界面,欺骗诱导用户输入游戏账号密码,获取到账号密码会发送到远程C&C服务器(hxxp://we.zouxian1.cn)。相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042158e0b28ix2eezcwgws.png提交账号与密码
英雄联盟、WeGame游戏平台同样也是通过伪造游戏的登陆界面,获取用户的游戏账号和密码,并且账号密码也会发送到远程C&C服务器(hxxp://we.zouxian1.cn)。相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042211g0h4dwh8etdstu17.png提交账号与密码
在盗取Steam游戏平台账号密码 时,首先该病毒会释放libsteam.dll到steam目录下,并调用该动态库的导出函数InstallHook 用于安装全局钩子。相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042226uyb2fymvhf1k12mr.png调用导出函数
该动态库会安装全局钩子,用于将自身注入到steam进程,当注入到steam进程后SteamUI.dll中TextEntry控件相关的函数,用于截取用户的账号密码输入。注入部分代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042257goycf60qicbicpc0.png安装全局钩子
HOOK SteamUI.dll用于截获用户的账号密码。HOOK 相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042311s6vavf6r2c6y2vfc.pngHOOK SteamUI.dll
被盗取的账号,同样也会发送到远程C&C服务器(hxxp://zouxian1.cn)。相关代码,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042323jcym8ce06cvg7m88.png提交账号与密码
三、溯源分析
本次报告过程中获取到的可溯源信息包括网马信息和病毒相关信息,下文分块进行溯源分析。
网马溯源
通过对域名yyakeq.cn和ce56b.cn的溯源,发现上述域名分别由名为“武汉跃谱腾科技有限公司”和名为“邵东绿设空间工程设计有限公司”的公司注册,且两公司还注册了至少几千个名称看似毫无含义、近乎随机生成的域名,其中一些域名指向页面包含明显的欺诈内容(如下图所示),所以不排除这些域名是想在未来用作C&C服务的DGA(Dynamic Generation Algorithm)域名。
http://bbs.huorong.cn/data/attachment/forum/201904/01/042357mpnwqvznojjtavtv.png其中一个域名指向的页面内容
http://bbs.huorong.cn/data/attachment/forum/201904/01/042409w53bj9wowk6wkob5.pngyyakeq.cn域名注册信息
http://bbs.huorong.cn/data/attachment/forum/201904/01/042456x22h040vnjcezcra.pngce56b.cn域名注册信息
http://bbs.huorong.cn/data/attachment/forum/201904/01/042508bbv6m2c63wwb2db6.png部分疑似DGA域名
http://bbs.huorong.cn/data/attachment/forum/201904/01/042524mllqxluynxrru3lc.png部分疑似DGA域名
盗号病毒溯源
通过对盗号病毒收集URL的Whois查询,可以得到如下信息:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042538pvydyzn8dvvt2v3y.png域名zouxian1.cn注册信息
另外通过该域名注册信息的联系人和联系邮箱反查,此人以同样的命名方式于2018年4月20日共注册了15个近似域名:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042557sbz5dlg6ydg6zlkz.png域名注册反查结果
另外,通过ICP备案查询发现,其中部分域名还经过了ICP个人备案:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042725cvz2nnb7ylff2z5b.pngICP备案查询结果
并且同日(2018年4月20日),此人还用同样的QQ邮箱(2659869342@qq.com)和不同的姓名注册了另外两个形式与前述域名相似的域名,如下图所示:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042742oizrjncncejili88.png域名注册反查结果
四、附录
文中涉及样本SHA256:
http://bbs.huorong.cn/data/attachment/forum/201904/01/042755e3o6l71n1anfp1za.png 江河宁夏 发表于 2019-4-1 05:50
总是感觉到2345有点象360,很好的东西,用起来让人烦恼。
反了兄弟,应该是360有点像2345,2345不知道靠什么发家的,记忆力有2345的时候就记得它是个流氓夹带一堆垃圾闯进我的电脑,开始用360的时候是周教主还没有上市的时候,那时候360的免费模式在杀软行业饱受抨击,结果现在360开始买这猫步走向邪恶,各种全家福各种弹窗,而2345则是把罪恶深渊之手伸向个人电脑防护意识差或者很差的人,我觉得两者的区别就是一个从好变坏了,一个是从坏变得更坏 看到这个流氓的名字就进来吐槽两句。这样一种推广,得到这样一种臭名。让用户唯恐避让不及。不想做好自己的引擎网站。却用这样下三滥的手段来刺激推广者。结果层出不穷的流氓专门做强制用户的病毒。()
简直是无耻啊。修改浏览器首页。本人中过此类病毒不止一次了。开始还能从注册表之类的入手删除,基本都能解决。后来这一次。根本就查不到。看似清除干净,一重启就出现在所有浏览器上。
最后多亏火绒的安全工程师远程帮我解决了问题。他们专门有这么一项行动板块。清楚这样的恶意修改行为。你只要去留言求助,他们就会跟进工程师远程帮你解决问题。
最后感谢楼主分享内容。 幸好它喵哒我表弟借我CF账号时我没借喵~另外2345是时候死掉了喵,来,先去给它300G哒流量攻击(/喝酒){:301_976:} latacao 发表于 2019-4-3 04:50
看到这个流氓的名字就进来吐槽两句。这样一种推广,得到这样一种臭名。让用户唯恐避让不及。不想做好自己的 ...
火绒真的很良心{:1_893:} 总是感觉到2345有点象360,很好的东西,用起来让人烦恼。 下载了一下 看了一下流程 说的很详细,谢谢!! 2345的东西都是流氓就应该全网封杀掉 谢谢分享,真正的好人!!!! 还好,已经封杀2345{:1_927:} 所有2345的东西一律不用。 感谢分享!