真假文件夹?FakeFolder病毒再次捣乱企业内网

栏目: 编程工具 · 发布时间: 5年前

内容简介:1. 背景概述近期,深信服安全团队接到客户反馈,内网中出现了大量伪造成文件夹的可疑exe文件,删掉以后仍会反复。经深信服安全团队分析发现,这是一个蠕虫病毒FakeFolder,该病毒会通过U盘及共享文件夹进行传播,一旦主机感染了该病毒,文件系统中的文件夹都会被隐藏,取而代之的是一个伪装的病毒文件,当用户运行病毒文件时,也会弹出对应文件夹的窗口,因此不易被察觉;只要系统中还残留着一个FakeFolder病毒文件,就会对主机进行反复感染。深信服安全团队提取了该蠕虫病毒文件,并对其进行了详细的技术。

1. 背景概述

近期,深信服安全团队接到客户反馈,内网中出现了大量伪造成文件夹的可疑exe文件,删掉以后仍会反复。经深信服安全团队分析发现,这是一个蠕虫病毒FakeFolder,该病毒会通过U盘及共享文件夹进行传播,一旦主机感染了该病毒,文件系统中的文件夹都会被隐藏,取而代之的是一个伪装的病毒文件,当用户运行病毒文件时,也会弹出对应文件夹的窗口,因此不易被察觉;只要系统中还残留着一个FakeFolder病毒文件,就会对主机进行反复感染。

深信服安全团队提取了该蠕虫病毒文件,并对其进行了详细的技术。

2. 病毒原理

[1] 病毒首先会创建一个子进程并注入恶意代码进行核心操作,从而避开杀软的查杀。

[2] 子进程会释放要给ghi.bat脚本进行主机、网络信息的收集。

[3] 进行完以上操作后,病毒开始感染文件夹,并配和autorun.inf实现重复感染。

[4] 最后,病毒还有创建两个定时器,定时监控注册表实现持久化攻击,以及定时访问windows服务器实现伪装。

真假文件夹?FakeFolder病毒再次捣乱企业内网

3. 病毒现象

被感染主机,系统中的文件夹全部变成了328KB的可执行文件:

真假文件夹?FakeFolder病毒再次捣乱企业内网

病毒为一个文件夹图标的wmimgmt.exe进程:

真假文件夹?FakeFolder病毒再次捣乱企业内网

4. 病毒母体分析

病毒使用MFC编写,首先会进行一些初始化操作,包括:获取system32路径、动态获取系统函数地址、获取系统安装的杀软信息,如果没有安装卡巴斯基则执行后续恶意行为:

真假文件夹?FakeFolder病毒再次捣乱企业内网

若未检测到杀软进程,则病毒代码将进入到0x402DD0开始进程注入的操作。

4.1 注入环节(0x402F70 -> 0x402DD0)

该环节,病毒会读取资源节中的恶意代码(一个PE文件),然后以挂起状态创建子进程,调用WriteProcessMemory将恶意PE注入子进程并恢复进程:

真假文件夹?FakeFolder病毒再次捣乱企业内网

5. 注入恶意代码分析(0x40B070)

我们将注入的恶意代码dump下来,分析发现,该段恶意代码首先会判断程序当前路径是否为C:\ProgramData\Application Data或C:\Documents and Settings\All Users,如果不是,则将其拷贝到相应目录下命名为wmimgmt.exe并运行。重复上述操作后,跳到0x40BE00执行核心恶意操作:

真假文件夹?FakeFolder病毒再次捣乱企业内网

5.1 收集信息环节(0x40B070 -> 0x40BE00)

恶意代码会创建3个线程,分别执行创建互斥量、遍历磁盘、释放病毒脚本的操作:

真假文件夹?FakeFolder病毒再次捣乱企业内网

脚本名为ghi.bat,主要操作为获取系统、网络以及进程信息:

真假文件夹?FakeFolder病毒再次捣乱企业内网

做完以上操作后,会使用DialogBoxParamA创建一个模态对话框,用于监控执行恶意功能。

5.2 定时操作环节(0x40B070 -> 0x40BE00 -> 0x40BF70)

调用SetTimer设置2个定时器,分别为10秒和30秒,定时触发后面3个行为:

[1]HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\UncheckedValue置为0,不显示隐藏文件及文件夹。

真假文件夹?FakeFolder病毒再次捣乱企业内网

[2] 添加开机自启动项HKLM\Software\Microsoft\Windows\CurrentVersion\Run\wmi32:

真假文件夹?FakeFolder病毒再次捣乱企业内网

[3]查询域名“windowsupdate.microsoft.com”地址:

真假文件夹?FakeFolder病毒再次捣乱企业内网

5.3 感染磁盘环节(0x40B070 -> 0x40BE00 -> 0x40BF70 -> 0x40C460)

当初始化或者硬件设备发生改变时,回调的方式执行DialogFunc执行感染流程,感染对象为USB磁盘和网络磁盘:

真假文件夹?FakeFolder病毒再次捣乱企业内网

经过一系列的判断,终于来到了感染的核心环节,病毒会创建 C:\RECUCLER\wmimgmt.exe和AuToRUn.iNf实现重复感染。wmimgmt.com为病毒的克隆体。AuToRUn.iNf的代码如下,功能为当用户打开文件夹时,自动执行C:\RECYCLER\wmimgmt.exe重复感染:

真假文件夹?FakeFolder病毒再次捣乱企业内网

wmimgmt.exe病毒文件有特殊属性,在正常情况下不会显示出来:

真假文件夹?FakeFolder病毒再次捣乱企业内网

最后,便是执行我们开头见到的篡改文件夹操作,病毒先将原文件夹隐藏,然后将病毒自身克隆成文件夹的样子,命名为“文件夹名+.exe”:

真假文件夹?FakeFolder病毒再次捣乱企业内网

运行感染的病毒程序,会打开病毒所伪装的文件夹,从而避免被受害者发现异常:

真假文件夹?FakeFolder病毒再次捣乱企业内网

感染后的文件夹如下图所示:

真假文件夹?FakeFolder病毒再次捣乱企业内网


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

鼠标宣言

鼠标宣言

约翰·里德尔 / 倪萍、梅清豪 / 上海人民 / 2005-08-01 / 25.00

本书针对信息时代营销者不知该如何满足消费者的营销困境,提出了崭新的解决方案——以新技术为基础的群体筛选和推荐系统。随着信息管理软件和internet的高速发展,群体筛选技术下的推荐系统通过大量有关消费者偏好和购物记录的信息,以及对产品特征的准确把握,能够为消费者进行精确的推荐,提高了消费者的购物效率和准确度以及营销者的营销效率和竞争力。本书通过通俗而到位的讲解,向读者全面介绍了有关群体筛选技术的理......一起来看看 《鼠标宣言》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具