吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7480|回复: 106
收起左侧

[PC样本分析] 仿冒chrome浏览器夹带“私货”,潜在木马篡改设置

   关闭 [复制链接]
火绒安全实验室 发表于 2024-5-7 18:34
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2024-5-7 22:00 编辑

近期,火绒安全实验室收到用户反馈称安装 Chrome 浏览器之后主页会被劫持为 hao123,火绒安全工程师第一时间为用户提供技术支持,提取样本并进行分析。分析过程中发现该程序实际是一个恶意软件,伪装成 Chrome 浏览器在线安装包(ChromeSetup.exe),通过篡改浏览器配置文件进行网页推广。用户在点击该程序时会看到 Chrome 正常安装,但与此同时浏览器主页也会被劫持为 hao123 。目前,火绒安全产品可对上述病毒进行拦截查杀,请广大用户及时更新病毒库以提高防御能力。
Image-0.png
火绒查杀图

火绒工程师对样本进行分析发现,该恶意软件会下载推广规则配置文件,其中包含要推广的网址和相关规则。此外,该恶意软件还会下载两种用于修改新标签页和修改搜索网址的插件。通过修改Edge和Chrome浏览器的书签、偏好设置、安全偏好设置以及安装插件等方式,锁定主页并推广百度、hao123、以及其他网页。接着,该恶意软件还会下载用于持久化的DLL和EXE文件,并将其写入注册表中以实现持久化。最后,该恶意软件会统计主板、网卡、操作系统、时间等信息,一并发送到服务器中,用于样本制造者分析。该样本执行流程,如下图所示:
Image-1更换这个.png
流程图

在此,火绒工程师建议大家在下载 Chrome 及其他软件时,尽量从正规可信的来源下载,并保持火绒等安全软件的开启。

一、样本分析
推广模块
样本的推广分为三个步骤。
第一是下载推广配置文件,其中包含 baidu、hao123、360、2345、jd 等需要推广的网站,以及相应的推广规则,用于精细化推广。
第二是修改浏览器配置文件,其中涉及到的文件有 Preferences、Secure Preferences、Bookmarks 这三种文件,用于修改浏览器的设置。
第三是安装 Chrome 浏览器,做好 Chrome 在线安装包的伪装。

Log 文件:
样本通过配置文件记录安装目录和更新时间等信息。文件位于 C:\Users\[用户名]\AppData\Roaming\CSGDataInfo\csg_config.ini。在此配置文件中,uuidCheck 的加密方法首先经过异或加密,然后再进行 base64 加密,如下图所示:
Image-2.png
请求管理员权限启动:
执行带有—— runasinst参数的命令,以及请求管理员权限,如下图所示:
Image-3.png
如果用户拒绝管理员启动就会进行提权操作,如下图所示:
Image-4.png
关闭相关程序:
样本在开始前会关闭与自身相关的程序,以防形成冲突,如下图所示:
Image-5.png
  • 步骤一:下载推广配置和插件代码
下载用到的是 Winhttp 库,其中函数包括 WinHttpOpen、WinHttpSetOption、WinHttpConnect 等。


推广配置文件:
样本会根据文件中要推广的网站和规则修改浏览器的配置文件。
下载链接是 https://yysc2.oss-cn-shanghai.aliyuncs.com/xpn/CmCfg.ccf,是个被加密的 json 数据,如下图所示:
Image-6.png
下载到的数据是经过异或加密的,解密后,如下图所示:
Image-7.png
篡改新标签页的插件:
下载链接是 https://yysc2.oss-cn-shanghai.aliyuncs.com/xpn/selfdefpluszd.ncx,是被加密的 rar 压缩包数据。
下载到 C:\Users\[用户名]\AppData\Local\Temp\[随机]\AIWebSetup.exe
解密后获得 rar 数据,然后解压到 C:\Users\[用户名]\AppData\Local\AIWeb\selfdefplus 文件夹下,如下图所示:
Image-8.png
解压后获得 manifest.json 和 tab.html 两个文件,里面表明了新标签页指向的网址,如下图所示:
Image-9.png
Image-10.png

篡改默认搜索的插件:

下载链接是 https://yysc2.oss-cn-shanghai.al ... elfdefplusseozd.ncx,也是被加密的 rar 压缩包数据。

下载到 C:\Users\[用户名]\AppData\Local\Temp\[随机]\AIWebSetup.exe(会覆盖篡改新标签页插件的下载)。

解密后获得 rar 数据,然后解压到 C:\Users\[用户名]\AppData\Local\AIWeb\selfdefplusseo 文件夹下,如下图所示:
Image-11.png

解压后获得 manifest.json 文件,此文件含义是默认搜索网址会被插件替换为 https://www.jsbxzw.com/zd/search.html?wd=[搜索内容] 并发送请求,如下图所示:
Image-12.png

  • 步骤二:修改浏览器配置文件
根据上面下载的文件开始修改 Preferences、Secure Preferences、Bookmarks 等文件。

修改浏览器配置文件原理是样本读取浏览器配置文件内容后,转化为 JSON 对象,修改 JSON 对象并写入浏览器配置文件。

下面是修改 Preferences 和 Bookmarks 文件的操作,其中第一个图上半部分是设置 bookmark_bar 中 show_on_all_tabs 的值,如下图所示:
Image-13.png
Image-14.png

·Preferences、Secure Preferences、Bookmarks 修改前后对比

以下内容是以 Chrome 浏览器为例得出的结论,与样本对 Edge 浏览器的处理几乎没有区别。


Preferences:偏好设置

设置书签栏持续显示,如下图所示:
Image-15.png

设置新标签栏为 tab.html,意味着用户每次点击新标签栏都会访问一次该网址,如下图所示:
Image-16.png

不同步书签,标签页,偏好,插件等设置,如下图所示:
Image-17.png
Image-18.png

Secure Preferences:安全偏好设置

显示主页按钮,如下图所示:
Image-19.png

修改新标签页插件和修改默认搜索插件的设置,设置完后就相当于安装插件,如下图所示:
Image-20.png

Bookmarks:

使 baidu 和 hao123 添加到书签栏中,如下图所示:
Image-21.png


·页面变化

样本进行配置文件修改后,浏览器的书签栏多了两个网址,主页变成了 hao123,新标签页变成了 baidu 搜索,如下图所示:
Image-22.png

  • 步骤三:安装Chrome
样本在完成上述两个步骤后进入安装Chrome环节。样本最后会从资源 CFGDATA 的 133 中获取到被加密 Chrome 浏览器在线安装包的数据,如下图所示:
Image-23.png


通过解密获取到安装包数据后写入并执行,如下图所示:
Image-24.png

Image-25.png



持久化

样本持久化的基本原理是通过修改注册表来创建 COM 组件并关联 DLL 库,然后使 COM 组件与 Credential Providers 相关联,最终实现用户登录时 Windows 中的 LogonUI.exe 自动运行 COM 组件下的 DLL 函数。

该函数会寻找 CSChrm.exe 文件路径并启动程序,实现样本持久化。


下载 FastAuthProvider:

下载到 C:\Users\[UserName]\AppData\Local\MicroFile\FastAuthProvider.dll,同样需要解密,如下图所示:
Image-26.png


下载 CSChrmExe:

下载到 C:\Users\[UserName]\AppData\Local\CSChrm\CSChrm.exe,同样需要解密,如下图所示:
Image-27.png


注册表HKEY_CLASSES_ROOT\CLSID路径下创建了一个名为{FF032558-38DA-4472-B969-31A636B7E5C7}的子项,用以表示该COM组件的CLSID。在这个CLSID子项中,包含了该组件的相关信息,其中包括该组件所关联的DLL文件路径(C:\Users\[UserName]\AppData\Local\MicroFile\FastAuthProvider.dll)等信息。使该样本登录 Windows 时能调用到 DLL 中的函数,如下图所示:
Image-28.png


最终该样本会通过 DLL 中的 DllGetClassObject 函数找到 CSChrm.exe 文件并执行,如下图所示:
Image-29.png


CSChrm.exe 文件和样本本身的主要差异是CSChrm.exe 文件资源中并没有 Chrome 浏览器在线安装包,不会进行安装。


统计信息

样本会进行信息统计,被统计的信息包括被推广电脑的主板和网卡信息的 MD5 值、Windows版本、处理器架构、操作系统位数、360 是否存在、当前文件版本、当前时间以及推广相关的数据。

数据的综合收集有利于样本制造方深入了解推广的情况,从而优化推广策略。


主板和网卡信息的 MD5 值:

样本首先会将主板和网卡信息组织成以下格式的字符串:

[sn=None, pt=440BX Desktop Reference Platform, pn=, ml=, mr=Intel Corporation, rd=, ne=Base Board, su=, oi=, id=]-[某网卡部分的 GUID]。

然后,对该字符串进行 MD5 哈希计算,得出 MD5 值,经推测MD5 值可能被用做机器的唯一标识,用来识别具体电脑。获取主板和网卡信息,如下图所示:
Image-30.png

Image-31.png


获取Windows版本、处理器架构、操作系统位数,如下图所示:
Image-32.png


表示360 是否存在:[999] 表示有 360,[000] 表示没有360,如下图所示:
Image-33.png


获取当前文件版本,如下图所示:
Image-34.png


获取时间,如下图所示:


Image-35.png

发送到 https://www.jsbxzw.com/rp/v2,代码如下图所示:
Image-36.png
Image-37.png


应对 360

样本会检查 360 的 360Tray.exe 和 360Safe.exe 进程是否存在,如下图所示:
Image-38.png


·若360 存在,样本会通过模拟点击的方式避免被 360 拦截。

打开目标路径文件夹,通过最小化的方式打开,如下图所示:
Image-39.png


删除任务栏标签并窗口透明化,使用户感受不到已经打开了一个文件夹窗口,如下图所示:
Image-40.png


获取指定窗口句柄,显示该窗口,通过 PostMessage 发送双击消息,然后通过相对位置双击打开文件,如下图所示:
Image-41.png


·若 360 不存在,样本会直接使用CreateProcess 打开程序。如下图所示:
Image-42.png


二、附录

加密数据的解密:

样本加密使用的是异或加密算法,先通过 xmbpcbrowser_sinx 加密出新秘钥,然后通过新秘钥对数据异或加密和解密,如下图所示:
Image-43.png

C&C:
Image-44.png

HASH:
Image-45.png

免费评分

参与人数 34吾爱币 +28 热心值 +27 收起 理由
baililin123 + 1 用心讨论,共获提升!
kyzdlc + 1 谢谢@Thanks!
solitary369 + 1 谢谢@Thanks!
抱歉、 + 1 用心讨论,共获提升!
北冥鱼 + 1 + 1 我很赞同!
gouzi123 + 1 + 1 谢谢@Thanks!
yayul + 1 + 1 用心讨论,共获提升!
david891024 + 1 + 1 谢谢@Thanks!
ZHL7253 + 1 + 1 热心回复!
wengl123 + 1 + 1 谢谢@Thanks!
xszraa + 1 + 1 谢谢@Thanks!
mingribianyuan + 1 + 1 热心回复!
luminox + 1 用心讨论,共获提升!
qiguanghui8817 + 1 热心回复!
silenter6speake + 1 谢谢@Thanks!
kafei000 + 2 + 1 鼓励转贴优秀软件安全工具和文档!
qazw56 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
lingyun011 + 1 + 1 热心回复!
wanglaihuai + 1 + 1 鼓励转贴优秀软件安全工具和文档!
zhou773 + 1 + 1 niubility
LaniakeaEliot + 1 + 1 鼓励转贴优秀软件安全工具和文档!
uuwatch + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
wuai6757620 + 1 国人为了挣钱推广123 ;脸都不要了
fWiZsHh + 1 + 1 谢谢@Thanks!
DeFanta + 1 谢谢@Thanks!
liuxuming3303 + 1 + 1 谢谢@Thanks!
yqesl1 -1 挺牛逼,然并卵
SakuraYaaa + 1 + 1 热心回复!
Keaton18 + 1 我很赞同!
4nfu + 1 我很赞同!
wanfon + 1 + 1 热心回复!
尛龍 + 1 + 1 谢谢@Thanks!
woyucheng + 1 + 1 谢谢@Thanks!
Cyberpunk2077 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

kittylang 发表于 2024-5-7 19:15
star0angel 发表于 2024-5-7 18:52
这是浏览器也不安全了啊

你这是开头都不看啊,

分析过程中发现该程序实际是一个恶意软件,伪装成 Chrome 浏览器在线安装包(ChromeSetup.exe)

在此,火绒工程师建议大家在下载 Chrome 及其他软件时,尽量从正规可信的来源下载,并保持火绒等安全软件的开启。

doooze 发表于 2024-5-7 20:11
sanhu35 发表于 2024-6-2 23:53
star0angel 发表于 2024-5-7 18:52
这是浏览器也不安全了啊
wanfon 发表于 2024-5-7 19:01
太难了,危险无处不在啊
Pythoner 发表于 2024-5-7 19:01
非常不错,分析到位
hchw1228 发表于 2024-5-7 19:06
目的是什么?
xiaofeiTM233 发表于 2024-5-7 19:07
这种可以报警了吧,应该是危害计算机安全?我之前好像也遇到过,还纳闷我收藏夹里的东西怎么总是被修改
好像吻妻win10自带的edge就是这样的,可以查查?
star0angel 发表于 2024-5-7 19:20
kittylang 发表于 2024-5-7 19:15
你这是开头都不看啊,

看了啊  我一般都下的离线版浏览器
甜萝 发表于 2024-5-7 19:31
火绒 我一直在用
ltt38438 发表于 2024-5-7 19:47
这是pe里带的,还是说用了其他下载站才出现的问题。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 09:59

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表