精睿(vc52).网络安全

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 413|回复: 8

[分享] 【技术分享】360天眼实验室:揭密小黑系列——SSL劫持木马的追踪溯源

  [复制链接]
发表于 2017-9-16 18:10 | 显示全部楼层 |阅读模式

马上注册,查看更多内容,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x

引子


人在做,天在看!

为了应对网络劫持,各大网站都开始启用https协议,使得靠劫持http网站闷声发大财的灰产、黑产们坐不住了,一直在寻找劫持https网站的好用方法。日常工作当中,360互联网安全中心发现了能够劫持https网站的恶意软件样本,该类样本不仅仅将常用的一些网站劫持到特定的网址导航站,还会与安全软件进行对抗。


分析


在中恶意软件的机器中,我们发现了二个可疑文件。一个名为“bbgeccv6”的驱动文件和一个名为“yyqg.dll”的动态库文件。

文件HASH值如下:

[size=1em]1
[size=1em]2
[size=1em][size=1em]MD5: 62B58CF5BC11B7FC8978088953A7C6FD_ bbgeccv6
[size=1em]MD5: 2F2963BC8B9D0E1CC14601D61222EC77_ yyqg.dll

其中,“bbgeccv6”(文件名随机,HASH不变)负责启动、自我保护等工作,“yyqg.dll”负责注入winlogon.exe、下发控制指令给“bbgeccv6”。

通过360互联网安全中心的安全大数据,对这二个样本进关联分析,我们找到了原始样本——“快赞助手--QQ名片赞空间人气”,并通过官网下载了其最新版本。

“快赞助手刷QQ名片赞空间人气v2.5.0.exe”使用易语言编写,带有UPX壳。程序在运行起来之后,会向%windir%目录下释放并加载 “bbgeccv6”的随机文件名驱动文件和 “yyqg.dll”的动态库文件。

其中”yyqg.dll”使用了”BlackBone”的开源代码,该动态库被加载后会注入winlogon.exe。

”yyqg.dll”会向”dns.5**7.me”请求TXT记录,返回最新云控服务器信息。

通过事先协商好的方法与请求回来的云控服务器拼接出链接,我们发现了该域名下的hijack列表——明文、正则表达式。

打开浏览器,随便选择一条能匹配正则表达式的例子,比如hao.360.cn进行测试,最终会跳转到http://www.hao774.com/?38133这个域名,而hao774.com这个域名刚最终跳转到2345网址导航站。

该劫持列表名单,基本上主流的网址导航站、购物网站均被覆盖了。

为了避免陷入死循环,在样本中我们还看到了white名单,符合该名单列表的则不进行劫持跳转,如下图所示。

而“bbgeccv6”的随机文件名驱动文件,使用了比较成熟稳定的收费源码SDK进行开发。由于该SDK的API及DEMO在网上有公开,就不作深入的详细分析,感兴趣的可以自行分析查找该SDK。从互联网上搜到的公开信息来看,利用该套成熟源码方案的恶意软件,从2014年就已经开始出现了,大概2016年开始在中国进行推广,而且有不同编码风格的样本出现,应该已经在地下黑产圈子里面流传了一阵子。


溯源


一般样本分析都是开味小菜,通过对样本分析进行追溯,关联到具体的人员才是本篇文章的重头大戏。

首先,我们知道该样本的上线服务器域名为“dns.54***.me”,可以查得如下WHOIS信息,如下图所示。

通过支付宝可以查到“774***09@qq.com”如下信息,点击验证姓名,输入“冯”,正好可以和注册人的拼音对上,且使用注册人电话17190***70同样能找到该支付宝账号。

QQ信息显示如下:

通过搜索引擎查找QQ号,我们找到了如下关联:

通过360威胁情报中心查询,可以发现pay.1****.la与www.4****.la曾经在同一个221.***.***.155的IP上面解析过,如下图所示。

然而pay.11***.la与www.4****.la这二个网站的WHOIS并不能给我们提供太多可用信息,溯源似乎又陷入了僵局。

回到最初的“dns.5****.me”域名,该域名存在“h.5****.me”子域名,曾解析到123.***.***.139这个IP上,而且该IP上还存在“h.q***.cc”这个为更新劫持名单(hijack)及白名单(white)而准备的域名,以及存在一个“hao.xi***z.com”的域名。如下图所示。

其中,“h.q***.cc”和“hao.xi***z.com”这二个域名的WHOIS信息显示,注册人邮箱均为“d******@qq.com”。

“hao.xixi****.com”曾在 “139.***.***.170”和“58.***.***.51”这二个IP上解析过,与此同时,“2k***.com”也在上述二个IP上解析过。

尤其是58.***.***.51这个IP上,有众多域名交叉的出现,使得我们的溯源一下子就是豁然开朗了。通过360威胁情报中心高级可视化分析,可以看到如下的关系图。

通过查看该关联图,du****.com也能与du****@qq.com关联上了。而du****.com的WHOIS信息显示注册人邮箱为751*******@qq.com。

通过搜索引擎,可以查到QQ751****2的一些历史发贴,比如这个ID为“xix**z”的,收购网络代理,这与“hao.xix**z.com”的域名也是能够对应上的。

而在另外一个早期的贴子中,我们则看到了该作者早期公布的某游戏外挂源码模块。该论坛注册的ID为6456332,如下图所示。

18****.com的WHOIS信息显示注册人邮箱为7518********2@qq.com,我们猜测645******为其QQ大号,7518********2为其QQ小号。使用QQ645******作为关键词,我们找到广海社区论坛,在其个人信息处可以看到关联的信息,如下图所示。

通过751*******2@qq.com可以查到其支付宝信息,根据WHOIS信息中的注册人姓氏,随手猜了“王”姓,居然一击即中,看来这个团伙搞黑产一点都不专业啊。

从易语言论坛来看,作者从2010年就开始学习易语言,并成为了易语言的正版用户,同时长期活跃在易语言论坛、精易论坛、广海社区、千明论坛等与易语言、外挂相关的论坛中。

求购QQ群蠕虫类恶意软件源码。

早些年在千脑云电脑上提供下载的各类外挂辅助软件。

基本上到这儿,这个黑产团伙的组织架构已经比较清晰了,该团伙从2011年开始就研发各类外挂辅助类工具,至今没有停手,且使用的手段也越来越恶劣了。

整个追踪溯源就此告一段落,后续的活留给感兴趣的人员去做吧。


发表于 2017-9-16 18:23 | 显示全部楼层
谢谢分享。

点评

感谢支持  详情 回复 发表于 2017-9-16 18:27
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-9-16 18:27 | 显示全部楼层

感谢支持
回复 支持 反对

使用道具 举报

发表于 2017-9-16 19:29 | 显示全部楼层
谢谢分享。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-9-23 20:09 | 显示全部楼层
感谢支持
回复 支持 反对

使用道具 举报

发表于 2017-9-27 16:30 | 显示全部楼层
支持360

点评

感谢支持  详情 回复 发表于 2017-10-1 10:39
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-10-1 10:39 | 显示全部楼层

感谢支持
回复 支持 反对

使用道具 举报

发表于 2017-12-6 22:37 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2017-12-7 19:22 | 显示全部楼层
厉害了我的哥
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|小黑屋|文字版|RSS|站长邮件|精睿.网络安全 ( 鄂ICP备07005250号 )

GMT+8, 2017-12-14 16:18 , Processed in 0.118028 second(s), 24 queries , Gzip On.

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表