吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 19076|回复: 22
收起左侧

[转载] 真假文件夹?FakeFolder病毒再次捣乱企业内网

  [复制链接]
bambooslip 发表于 2019-4-28 12:57
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 bambooslip 于 2019-4-28 13:38 编辑

一、背景概述
近期,深信服安全团队接到客户反馈,内网中出现了大量伪造成文件夹的可疑exe文件,删掉以后仍会反复。经深信服安全团队分析发现,这是一个蠕虫病毒FakeFolder,该病毒会通过U盘及共享文件夹进行传播,一旦主机感染了该病毒,文件系统中的文件夹都会被隐藏,取而代之的是一个伪装的病毒文件,当用户运行病毒文件时,也会弹出对应文件夹的窗口,因此不易被察觉;只要系统中还残留着一个FakeFolder病毒文件,就会对主机进行反复感染。深信服安全团队提取了该蠕虫病毒文件,并对其进行了详细的技术。
二、病毒原理
[1] 病毒首先会创建一个子进程并注入恶意代码进行核心操作,从而避开杀软的查杀。
[2] 子进程会释放要给ghi.bat脚本进行主机、网络信息的收集。
[3] 进行完以上操作后,病毒开始感染文件夹,并配和autorun.inf实现重复感染。
[4] 最后,病毒还有创建两个定时器,定时监控注册表实现持久化攻击,以及定时访问windows服务器实现伪装。

三、病毒现象被感染主机,系统中的文件夹全部变成了328KB的可执行文件:

病毒为一个文件夹图标的wmimgmt.exe进程:

四、病毒母体分析
病毒使用MFC编写,首先会进行一些初始化操作,包括:获取system32路径、动态获取系统函数地址、获取系统安装的杀软信息,如果没有安装卡巴斯基则执行后续恶意行为:

若未检测到杀软进程,则病毒代码将进入到0x402DD0开始进程注入的操作。
4.1 注入环节(0x402F70 -> 0x402DD0)
该环节,病毒会读取资源节中的恶意代码(一个PE文件),然后以挂起状态创建子进程,调用WriteProcessMemory将恶意PE注入子进程并恢复进程:
五、注入恶意代码分析(0x40B070)
我们将注入的恶意代码dump下来,分析发现,该段恶意代码首先会判断程序当前路径是否为C:\ProgramData\ApplicationData或C:\Documents andSettings\All Users,如果不是,则将其拷贝到相应目录下命名为wmimgmt.exe并运行。重复上述操作后,跳到0x40BE00执行核心恶意操作:

5.1 收集信息环节(0x40B070 -> 0x40BE00)
恶意代码会创建3个线程,分别执行创建互斥量、遍历磁盘、释放病毒脚本的操作:
脚本名为ghi.bat,主要操作为获取系统、网络以及进程信息:

做完以上操作后,会使用DialogBoxParamA创建一个模态对话框,用于监控执行恶意功能。
5.2 定时操作环节(0x40B070 -> 0x40BE00 -> 0x40BF70)
调用SetTimer设置2个定时器,分别为10秒和30秒,定时触发后面3个行为:[1]HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\UncheckedValue置为0,不显示隐藏文件及文件夹。

[2] 添加开机自启动项HKLM\Software\Microsoft\Windows\CurrentVersion\Run\wmi32:

[3]查询域名“windowsupdate.microsoft.com”地址:

5.3 感染磁盘环节(0x40B070-> 0x40BE00 -> 0x40BF70 -> 0x40C460)当初始化或者硬件设备发生改变时,回调的方式执行DialogFunc执行感染流程,感染对象为USB磁盘和网络磁盘:

经过一系列的判断,终于来到了感染的核心环节,病毒会创建 C:\RECUCLER\wmimgmt.exe和AuToRUn.iNf实现重复感染。wmimgmt.com为病毒的克隆体。AuToRUn.iNf的代码如下,功能为当用户打开文件夹时,自动执行C:\RECYCLER\wmimgmt.exe重复感染:

wmimgmt.exe病毒文件有特殊属性,在正常情况下不会显示出来:

最后,便是执行我们开头见到的篡改文件夹操作,病毒先将原文件夹隐藏,然后将病毒自身克隆成文件夹的样子,命名为“文件夹名+.exe”:
运行感染的病毒程序,会打开病毒所伪装的文件夹,从而避免被受害者发现异常:

感染后的文件夹如下图所示:

解决方案
深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
64位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z32位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM

免费评分

参与人数 6吾爱币 +6 热心值 +4 收起 理由
你的朋友就是我 + 1 鼓励转贴优秀软件安全工具和文档!
海天一色001 + 1 + 1 谢谢@Thanks!
yuanshaokang + 1 我很赞同!
怖客123 + 1 + 1 用心讨论,共获提升!
cwazl + 1 我很赞同!
zqguang3708 + 2 + 1 热心回复!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

涛之雨 发表于 2019-4-28 17:25
还记得用bat直接for循环一下就可以恢复了。。。
貌似对U盘根目录所有文件夹进行(删除同名exe和显示文件夹)的操作。。就行了
至于母病毒。。。。。
还真没注意过。学校电脑上的恶心病毒。。。所有老师的电脑和U盘都凉凉了
JuncoJet 发表于 2019-4-28 14:30
密码设定太麻烦 发表于 2019-4-28 14:28
我的机器上设置了一直显示扩展名,即使中毒了,也能马上发现

但他只传染U盘……然而你并不用U盘
猫宫日向 发表于 2019-4-28 13:17
这种病毒好早前就有了……怎么现在还有……
a764329871 发表于 2019-4-28 13:59
就怕有病毒
周峻弘 发表于 2019-4-28 14:13
这类软件,都是行颠倒魔鬼法的.
不好好写正经软件,就会搞破坏.
西元世纪爱 发表于 2019-4-28 14:22
原来U盘还真的中过
xingye688 发表于 2019-4-28 14:28
向楼主学习
密码设定太麻烦 发表于 2019-4-28 14:28
我的机器上设置了一直显示扩展名,即使中毒了,也能马上发现
JuncoJet 发表于 2019-4-28 14:29
这个病毒见过很多次,就一个进程,没有任何的注入等技术。结束掉,就不会再被传染。
私心作怪 发表于 2019-4-28 16:42
。。。有文件大小的都不是文件夹吧
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 09:15

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表