网站入侵

黑客接单,网站入侵,黑客教程,黑客技术,网络黑客

98黑客,关于Haiheiwang木马的详细分析

       

一元木马骗消费者 腾讯电脑管家及时

在驱动层的珍惜和支持下,将样本注入浏览器过程和桌面管理器,绑定浏览器主页,修改当前浏览器访问的页面,并将样本的安装信息上传到服务器。                

   一、样本概述    

   

                   在驱动层的珍惜和支持下,将样本注入浏览器过程和桌面管理器,绑定浏览器主页,修改当前浏览器访问的页面,并将样本的安装信息上传到服务器。    

   

                   样本由英语学习、老年电视剧助手等母亲下载。这些母亲没有太多的效果,只是一个简单的窗口,窗口是几个与其主要效果相关的链接。分析显示,窗口实际上是一个傀儡窗口。    

   

       

   

               英语学习安装 包将默认在注册表中添加启动项目。启动后,检查启动是否与启动一起启动。如果是隐藏程序的窗口,并设置一个定时器,在3分钟后在响应网站上下载加密exe,然后通过母亲资源节中的字符串密钥解密加密exe并执行该exe,解密后的exe就是haiheiwang 安装包装;否则,在没有其他效果的情况下,将简单地显示程序的窗口。老年电视剧助年电视剧助手的母亲是由xxx播放器推广流传。
   
       

   

   二、样品流传流程图:    

   

   
   
       

   

   三、Haiheiwang应用层文件分析    

   

                   Haiheiwang除释放三个驱动外,安装包还释放haiheiwang.dll,haiheiwang.exe,haiheiassist.dll以及一些配置文件。    

   

       

   

   1、Haiheiwang.dll    

   

   DllMain流程如下:    

   

       

   

       

   

   将当前的过程路径发送到傀儡窗口    

   

   以当前历程路径为准WM_COPYDATA类型挪用SendMessageW将指定的窗口发送到指定的窗口,由指定的窗口发送haiheiwang.exe建立。    

   

   
       

   

   建立新线程    

   

   目前的模块是 explorer.exe时,建立一个heiheiwang.exe新过程。否则,根据当前模块所在的浏览器过程,找到相应的地址栏控制工具,从名称 "AAABD28F-4F64-43de-BCF2-86D228C1985E"的FileMapping工具中获取URL然后挪用 地址SendMessageW模拟人工输入网站。    

   

   
       

   

   ③Hook相关函数匹敌软网页防护模块    

   

   当前模块是360Safe.exe或kxetray.exe时hookNtDeviceIoControlFile,新的NtDeviceIoControlFile不进行任何操作直接返回失败。    

   

   当前模块是explorer.exe、iexplorer.exe、haiheiwang.exe时,hookLdrLoadDll阻止杀软模块。    

   

   
       

   

   若当前模块为 haiheiwang.exe还会hookCreateProcessW常用浏览器将修改当新过程commandline 为"AAABD28F-4F64-43de-BCF2-86D228C1985E"的FileMapping工具对应的URL。
       

   

   (1)GetClassObject    

   

   建立名为"AAABD28F-4F64-43de-BCF2-86D228C1985E"的FileMapping工具,初始化内容为零。    

   

   2、Haiheiwang.exe    

   

   (1)建立Mutex保证只有一个例子在运行,"{E19F4C46-1169-41be-AA7E-31F624F624BC}*&haimianbaobao89u9fe8haiheiwang"。    

腾讯哈勃提醒:胸器App致宅男遭流氓缠身

   

   (2)建立一种类型"A81EF017-3154-4edb-9EFB-54F49C615E27",标题为热血海贼王-伟大航道寻宝路”的傀儡窗口,该窗口接受haiheiwang.dll通知过程路径信息。    

   

   (3)在窗口初始化过程中,从资源节开始StringTables中获取key解密配置文件heiheiwang.haiheiwang中的几个URL。    

   

   "http://k*.i*7.com/maindata.php?macid=%s&qudaoid=%s&rand=%d"    

   

   "http://u*e.i*7.com/config/updateset_%s_%s.haiheiwang"    

   

   "http://u*e.i*7.com/cnzz/2hmbb.html?v=%s&id=%s&action=%s&softname=%s"    

   

   从参数上看,是统计安装推广的信息。    

   

   (4)此外,对应的新闻处理例程中收到WM_COPY_DATA类型的新闻时,获得对应的浏览器路径,挪用ShellExecuteW打开“http://www.h*3.com/?tn=9*063_h*_pg”。    

   

   (5)从其他信息处理过程中发现样本u*e.i*7.com下载加密配置文件。    

   

       

   

   3、haiheiassist.dll    

   

   该dll由haiheiwang挪用安装袋加载释放的三个驱动器。
   
       

   

   四、驱动分析    

   

   1、l9c3ninevhavy68sx.sys    

   

   (1)注册CreateProcessNotifyRoutine    

   

   新的过程是各种浏览 器的过程,或者父亲的过程是explorer.exe和haihewang.exe以两种方式注入过程shellcode在目的过程中加载驱动路径下的 heiheiwang.dll或者dsroft.dll。Shellcode结构在目的过程空间内0x71b00000首先向下寻找空闲空间,然后在空闲空间中写入组织shellcode。Shellcode加载dll分为两种方式:    

   

   ①hookntdll.NtTestAlert    

   

   跳到组织中shellcode入口。shellcode中首先恢复NtTestAlert,然后挪用LdrLoadDll加载heiheiwang.dll,最后回到正常状态NtTestAlert中。    

   

       

   

   修改EntryPoint    

   

   修改ntdll的入口点为shellcode入口,shellcode中先恢复ntdll入口,再挪用LdrLoadDll加载dll,最后,返回执行流程ntdll的入口点。    

   

   (2)LoadImageNotifyRoutine,空回调。    

   

   (3)HookNTFS 的 IRP_MJ_CREATE,IRP_MJ_SET_INFORMATION,IRP_READ,IRP_MJ_FILE_SYSTEM_CONTROL,IRP_MJ_DEVICE_CONTROL,当过程不是系统过程和几个浏览器过程时,隐藏珍贵的文件和目录。    

   

   (4)母体通过DeviceIoControl引入要隐藏的文件和目录,引入要添加或删除的注册表启动项目。    

   

   2、lp8g3boc.sys    

   

   通过摘除ActiveProcessLinks链,HANDLE_TABLE的HandleTableList链条隐藏母亲的过程。    

   

   3、s6h9kl7d.sys    

   

   注册 IoRegisterFsRegistrationChange回调例程,在回调例程中 HookNtfsCommonDirectoryControl或FatCommonDirectoryControl珍惜文件和目录。珍爱文件 是上述三个驱动文件和母亲及其发布的其他文件。
   
       

   

   五、计算机管家可以有效地检查病毒,以确保用户的计算机安全。    

   

       

   

           

       

腾讯安全专家:伪造支付宝交易信息,伤害自己

   
  • 评论列表:
  •  访客
     发布于 2022-07-03 11:08:21  回复该评论
  • hookCreateProcessW常用浏览器将修改当新过程commandline 为"AAABD28F-4F64-43de-BCF2-86D228C1985E"的FileMapping工具对应的URL。
  •  访客
     发布于 2022-07-03 08:58:29  回复该评论
  • ll.NtTestAlert            跳到组织中shellcode入口。shellcode中首先恢复NtTestAlert,然后挪用LdrLoadDll加载h
  •  访客
     发布于 2022-07-03 06:14:33  回复该评论
  •      "http://k*.i*7.com/maindata.php?macid=%s&qudaoid=%s&rand=%d"            "http://u*e.i*7.com/config/updateset_%s

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.