吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 14683|回复: 272
上一主题 下一主题
收起左侧

[PC样本分析] 商业公司借AI热潮释放远控后门病毒

    [复制链接]
跳转到指定楼层
楼主
火绒安全实验室 发表于 2025-2-10 20:53 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
在人工智能技术快速发展的当下,各类AI应用不断涌现,作为提升网络效率的创新载体,AI浏览器凭借其个性化推荐、智能交互等特性,正获得越来越多用户的青睐。但是,经研究发现,这类工具正面临双重安全威胁:一方面,部分AI浏览器可能暗藏恶意程序,成为病毒传播的新渠道;另一方面,恶意软件也可借助AI浏览器进行投放,伪装成正常功能,在后台下载并释放病毒,危害用户设备安全。本文将对AI浏览器的安全隐患及其传播模式进行分析,期望有助于您更好地了解和防范相关风险。

近期,火绒威胁情报中心监测到一款Chat_AI浏览器正在广泛传播并释放病毒,危害用户设备与数据安全。分析显示,该Chat_AI浏览器拥有正规软件签名,通过对Chromium内核进行二次打包,将恶意代码隐藏在其中,并通过“白加黑”释放恶意文件,从而部署远控后门。目前,针对这一威胁,火绒安全产品对于网页下载的伪造浏览器,支持查杀以及能够识别并阻止来源不明的应用安装或执行,保障用户系统的安全,请广大用户及时更新病毒库以提高防御能力。
查杀图

火绒工程师通过对Chat_AI浏览器溯源分析,发现其数字签名来自于Hunan Jialiang Communication Technology Co., Ltd.(未吊销,证书有效)。进一步对搜索引擎进行溯源后,确认该软件源自一家商业软件公司——湖南嘉量网络科技有限公司,且其网站信息均已备案。
数字签名
搜索引擎溯源结果
公司信息
备案信息

此外,研究发现当网址为http://aixiaoyu.net/(以http开头)时会跳转到其官网,为https://aixiaoyu.net/(以https开头)时则跳转到投毒页面。
官网页面
投毒页面

样本执行流程图如下:
流程图
  
一、样本分析
Loader动静态分析
经过对初始样本的综合动静态分析,发现该样本实质上是对Chromium内核进行二次打包后的“套皮版”Google Chrome浏览器。软件开发者在代码中嵌入了恶意函数,并对其进行合法签名,命名为ChatAI浏览器。具体执行流程如下:
1.全局标志检测:
首先,程序通过一个全局变量标志位来判断是否激活恶意行为。
2.注册表写入:
随后,样本将AI浏览器的卸载信息写入注册表,以此来伪装安装痕迹,使用户难以察觉其存在。
3.恶意主函数执行:
接着,主程序开始执行,释放白加黑文件,完成恶意代码的加载。
4.清理更新文件:
最后,在恶意行为执行完毕后,自动删除AI浏览器的更新文件,以隐藏痕迹。
后门函数
注册表写入卸载信息

其恶意木马的主函数首先通过一系列的反调试和反虚拟机检测来判断当前运行环境是否安全。这一过程主要包括检测是否存在抓包工具、Procmon、火绒安全分析工具、PCHunter以及VMware常用监控和虚拟化软件。
反调试反虚拟机

该检测函数通过调用Windows API EnumWindows回调函数,遍历当前系统中的所有窗口。在回调过程中,函数会获取每个窗口的标题、类名等关键信息,并将其与常见抓包工具的窗口信息进行比对。
获取窗口信息,检测抓包工具

通过窗口信息检测procmon。
检测Procmon

通过回调函数检测火绒安全分析工具。
检测火绒剑

通过枚举驱动信息检测PChunter。
检测PChunter

通过查询注册表信息检测VMWare。
检测VMWare

随后通过获取特殊目录路径,并利用命令行的方式创建目录Microsoft\Vault。
命令行创建目录

创建成功后,恶意木马利用COM接口{148BD527-A2AB-11CE-B11F-00AA00530503}(TaskScheduler接口)进行计划任务的管理操作。具体流程如下:
1.删除原有计划任务:
通过TaskScheduler接口,查找并删除已存在的计划任务CrashKernel,以避免与此前可能创建的任务产生冲突。
2.重新创建计划任务:
以相同名称CrashKernel重新创建计划任务,并将其指向恶意文件,从而使其能够在系统启动或特定时间点自动执行。
3.释放腾讯 QQ 游戏相关组件进行“白加黑”利用:
恶意木马随后释放腾讯QQ游戏的合法组件(如QQGame.exe或TXPlatform.exe),并利用“白加黑”技术(即滥用合法签名程序执行恶意代码)。
C:\Users\Admin\AppData\Roaming\Microsoft\Vault\TXInstallUser.exe
C:\Users\Admin\AppData\Roaming\Microsoft\Vault\ Factory.dll
计划任务、白加黑文件

通过com组件{148BD527-A2AB-11CE-B11F-00AA00530503}删除计划任务CrashKernel。
删除计划任务

之后首先通过查询计划任务状态,并通过com组件{148BD524-A2AB-11CE-B11F-00AA00530503}创建计划任务:CrashKernel。
查询RPC服务状态
查询Schedule状态
创建计划任务
计划任务

随后采用相同手法创建目录Microsoft\Crypto,但在实现自启动方式上有所不同。此次不再依赖计划任务,而是通过创建系统服务的方式实现开机自启,并继续利用“白加黑”技术释放恶意文件。具体步骤如下:
1.创建系统目录:
创建Microsoft\Crypto目录,用于存放后续释放的恶意文件。
2.创建服务实现开机自启:
通过创建系统服务的方式,确保恶意程序能够随系统启动自动运行。
3.释放白加黑文件:
释放迅雷看看相关组件,并利用“白加黑”技术加载恶意代码。
释放白加黑文件
服务自启动

之后以同样的方式创建服务开机自启,以及释放微软符号工具相关组件
白加黑文件

其中,这三个白加黑文件的功能具有相似的后门特性,以下以腾讯QQ游戏相关组件为例进行说明:
1.进程存在性检测:
文件首先通过互斥体的方式检测目标进程是否已存在。
2.创建互斥体:
如果目标进程尚未运行,恶意文件将创建互斥体,确保该进程在同一时间内只会被启动一次。
互斥体
创建互斥体

注入主逻辑函数的执行流程如下:
1.获取进程信息:首先,程序通过获取svchost进程的PID和句柄Token令牌权限信息,查询进程的权限、系统版本信息以及进程的完整性级别。
2.判断权限:通过分析进程SID的最后一个子权限值,判断该进程是否具有System权限。
3.复制句柄:一旦确认进程拥有足够的权限,木马程序会复制句柄,并检查进程的位数。
4.进程注入:
如果目标进程为32位,木马使用天堂之门技术进行x64进程注入
如果目标进程为64位,则使用远程线程注入技术。
进程注入
获取进程权限信息
svchost进程PID
svchost进程
权限SID值

之后复制svchost进程的句柄。
复制句柄

然后判断进程位数。
判断进程位数

根据进程位数选择相应的注入方式:
如果是位数是32位,采用天堂之门进行注入。
天堂之门
天堂之门调用远程线程注入

如果位数是64位,则采用直接远程线程注入的方式将恶意代码注入svchost进程。
远程线程注入
后门分析
通过对从文件中dump出来的后门DLL进行分析,发现无论是64位还是32位版本,都采用相同的后门功能代码。在DLLMain中,恶意代码的执行流程如下:
1.进程运行检测:
首先,通过互斥体检测后门是否已经在系统中运行。如果检测到进程尚未启动,恶意代码将继续执行。
2.反调试与反虚拟机技术:
随后,恶意代码通过与前述相同的反调试与反虚拟机检测手段来规避分析工具的监控,包括检测抓包工具、Procmon、安全分析工具、PCHunter 和 VMware。
3.启动后门主逻辑:
在通过上述检测后,恶意代码会创建一个新线程,开始执行后门主逻辑,确保后门的持续运行和远程控制功能。
DLLMain函数

随后,将上线标志写入注册表信息当中。
注册表写入标志

首先检测是否存在C:\\debugger目录,如果该目录存在,将其写入日志文件,记录相关信息;若目录不存在,则函数直接返回。
日志信息

之后对www.msftconnecttest.com/connecttest.txt进行网络测试,以检测是否能够成功连通。
网络测试

通过枚举驱动的方式检测火绒、卡巴斯基、360、QQ电脑管家驱动文件。
枚举驱动

随后,收集本机信息并将上线信息发送到C2。
上线信息

通过匹配返回值以任务插件的方式执行后门功能。
任务插件

对接收回来的任务执行插件注入。
注入DLL
恢复线程注入

二、附录
C&C:
HASH:

免费评分

参与人数 223吾爱币 +220 热心值 +202 收起 理由
xiaojl + 1 我很赞同!
popololo + 1 + 1 我很赞同!
一串省略号 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
CX023 + 1 谢谢@Thanks!
枯木逢春犹再发 + 1 + 1 我很赞同!
yuxiong + 1 + 1 我很赞同!
wuchen9527 + 1 + 1 我很赞同!
Alexvictor + 1 + 1 我很赞同!
王乐乐 + 1 + 1 用心讨论,共获提升!
Warn + 1 + 1 谢谢@Thanks!
book222 + 1 + 1 我很赞同!
qazwert + 1 + 1 我很赞同!
汉城路一哥 + 1 热心回复!
wangyongdesign + 1 + 1 谢谢@Thanks!
gzsklsskszngc + 1 + 1 我很赞同!
malio9950 + 1 + 1 我很赞同!
kougui + 1 + 1 我很赞同!
kx100free + 1 + 1 谢谢@Thanks!
zxcvb1234363 + 1 + 1 我很赞同!
搞点什么 + 1 + 1 我很赞同!
硬骨头长了毛 + 1 + 1 谢谢@Thanks!
一只老高 + 1 + 1 谢谢@Thanks!
beibeibei + 1 + 1 我很赞同!
MCseaslug + 1 哇塞是火绒诶
God乐 + 1 + 1 我很赞同!
swz7852151 + 1 + 1 我很赞同!
xiaoliangzi2011 + 1 + 1 官网依然可以打开,木马依旧在传播
Bird-Roc + 1 + 1 我很赞同!
lingyun011 + 1 + 1 我很赞同!
jmxicx + 1 用心讨论,共获提升!
lingstrive + 1 我很赞同!
Anan114 + 1 我很赞同!
灰常名 + 1 我很赞同!
b15517313524 + 1 + 1 谢谢@Thanks!
Night1918 + 1 + 1 我很赞同!
0512day1 + 1 热心回复!
matrixzpc + 1 + 1 我很赞同!
yunquezhe8 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
任先生D八世轮回 + 1 + 1 热心回复!
逍遥之巅 + 1 + 1 我很赞同!
水中鱼 + 1 + 1 我很赞同!
Moondevil + 1 + 1 我很赞同!
lzl12061103 + 1 + 1 谢谢@Thanks!
孤单魂随风荡 + 3 + 1 我很赞同!
zhang0201 + 1 + 1 我很赞同!
蜉蝣SK + 1 + 1 鼓励转贴优秀软件安全工具和文档!
stilt6642 + 1 + 1 谢谢@Thanks!
A202172167 + 1 + 1 用心讨论,共获提升!
kongflying + 1 谢谢@Thanks!
TeacherZero + 1 + 1 鼓励转贴优秀软件安全工具和文档!
丿灬领袖丶丨 + 1 我很赞同!
go369 + 1 + 1 我很赞同!
shoomylove + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
依桥东 + 1 + 1 用心讨论,共获提升!
ldmyfittinglife + 1 谢谢@Thanks!
ep1088 + 1 + 1 谢谢@Thanks!
yantaiji + 1 + 1 用心讨论,共获提升!
xiouxiou + 1 + 1 谢谢@Thanks!
Tenderness6 + 2 + 1 鼓励转贴优秀软件安全工具和文档!
jsxz445665 + 1 + 1 谢谢@Thanks!
清泉哥 + 1 + 1 热心回复!
waterfis + 1 + 1 我很赞同!
qjlfl + 1 + 1 我很赞同!
huaihuai + 1 + 1 鼓励转贴优秀软件安全工具和文档!
bbl_li + 1 + 1 用心讨论,共获提升!
Ganlv + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
sky-alex + 1 + 1 谢谢@Thanks!
kangaroo711 + 1 + 1 我很赞同!
你不是一个人 + 1 + 1 用心讨论,共获提升!
blueskylby + 1 我很赞同!
Azad + 1 + 1 谢谢@Thanks!
森罗千引 + 1 + 1 谢谢@Thanks!
Black1White0 + 1 + 1 我很赞同!
yangxfan + 1 + 1 用心讨论,共获提升!
HaiWang2019 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
xhg2992 + 1 + 1 我很赞同!
wjhwn2622 + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
饕餮居士 + 1 + 1 用心讨论,共获提升!
044 + 1 + 1 我很赞同!
zhulingfenga + 1 + 1 热心回复!
炫迈 + 1 + 1 谢谢@Thanks!
Blue616 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
frayktju + 1 + 1 我很赞同!
大黑可乐 + 1 谢谢@Thanks!
a1554688500 + 1 + 1 谢谢@Thanks!
三千里地快哉风 + 1 谢谢@Thanks!
xljh888 + 1 + 1 谢谢@Thanks!
theStyx + 2 + 1 我很赞同!
开心熊猫741 + 1 + 1 热心回复!
wer1023 + 1 + 1 我很赞同!
jhoneyr + 1 + 1 用心讨论,共获提升!
小粑666 + 1 + 1 我很赞同!
sergin + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
xufei2611 + 1 + 1 我很赞同!
moeNAGI + 1 + 1 用心讨论,共获提升!
水到渠成的执着 + 1 + 1 用心讨论,共获提升!
woshik + 1 + 1 我很赞同!
ttt000 + 1 + 1 谢谢@Thanks!
jeakson + 1 + 1 谢谢@Thanks!
白菜都被猪拱了 + 1 大佬牛

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
小小羽 发表于 2025-2-10 21:56
这种事情能举报给网警吗?

免费评分

参与人数 2吾爱币 +2 热心值 +1 收起 理由
yuxiong + 1 + 1 我很赞同!
mogaga + 1 只要人人都献出一点爱,或许会有效

查看全部评分

推荐
孤狼微博 发表于 2025-2-11 07:14
说真的首先不是地域黑,湖南这种事一点不新鲜,各种骗子培训公司,无下限,还有一些讼棍公司,感谢火绒提醒
推荐
lutianlin 发表于 2025-2-10 22:12
卑鄙小人,网络投毒,散播木马,损害用户。
本人不久前才学习了C语言,看来这全是C++代码呀,
白加黑技术,检测虚拟机,反调试反杀毒软件,看得眼花缭乱。
推荐
vcyi 发表于 2025-2-10 22:04
吓人,还是要谨慎点
推荐
baby7 发表于 2025-2-10 22:01
还得是火绒
推荐
myxxr 发表于 2025-2-10 22:29
火绒太厉害了,给火绒点赞!学习了
推荐
虞美人草 发表于 2025-2-10 23:02
应该送进去坐牢,这种公司与个人
法律在那呢,这种破坏计算机,并且牟利的,应该是在网信办,网安这两个地方举报
基本上,一举报,一个准,会划归到属地网警,然后通知去当地公安调查
推荐
qqycra 发表于 2025-2-10 21:21
站在风口猪也能起飞啊,借着ai风捞一把
推荐
zzpu213 发表于 2025-2-11 00:56
这么恐怖吗?看大佬分析木马还是感觉能学到点东西
推荐
zx360717966 发表于 2025-2-10 21:17
网络安全至关重要,学习了!
8#
FBI007K7K 发表于 2025-2-10 21:51
现在坑太多,感谢分享避开一波坑
9#
fty588 发表于 2025-2-10 22:03
所以我下软件一直在吾爱下的!
10#
Eul58 发表于 2025-2-10 22:22
学习,感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-4-13 23:37

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表