有一种病毒会绕着杀毒软件走,做贼心虚,生怕杀软发现自己。还有一类,却大摇大摆,喜欢和杀软正面刚,甚至主动挑衅对手。
今天要说的就是后者,这种不怕死的病毒。
7 月 6 日傍晚,雷锋网注意到,火绒安全实验室在其官方微信公众号称,其截获到一种内核级后门病毒,并命名为“Pengex”病毒。经分析,“Pengex”以劫持用户首页流量牟利为目的,但是不同于其他“流量劫持”类病毒,“Pengex” 技术高明、手段凶狠,会主动攻击国内主流的安全软件,使他们失去内核对抗能力,这会让电脑完全失去安全防护。火绒、360、金山、2345、瑞星、百度……都是它的攻击对象。
火绒安全合伙创始人马刚向雷锋网强调,“Pengex”通过盗版系统盘和“注册机”软件进行传播,可以各种锁首页,并在用户电脑中留下后门,日后可随时植入任意病毒和流氓软件,威胁隐患极大。这也是对一般人影响最大的地方,并因为“Pengex”的传播方式,再三提醒用户尽量不要使用盗版系统盘,以免中招。
“Pengex”不仅这样“折腾用户”,还使尽手段力图搞掉对手。
火绒称,“Pengex”会攻击各种主流的杀毒软件,包括火绒、360、金山等,导致这些软件的驱动无法加载,因此失去在内核层对抗病毒的能力。
这个病毒的“作案动机”是什么?
无非还是盈利。
雷锋网了解到,“Pengex”通过修改浏览器配置和进程启动参数两种方式,来劫持首页牟利,这也是马刚此前提到,为什么该病毒会锁定用户首页的原因。
在这个过程中,病毒还会按照制作者的计划,将不同的浏览器指向不同的导航站。
不可思议的是,这个病毒十分霸道,怼天怼地怼对手外,连同类病毒也不放过。
原来,它攻击同类病毒是为了独占用户电脑首页资源牟利。火绒称,该病毒劫持首页后设置的渠道号是“oemxiazaiba2”(“下载吧“的全拼),请各大导航站关注并查证这个渠道账号。
不过,你不要太过惊慌,毕竟这一类病毒四处干架已经是常态。
大家好,我是一个病毒,这次我想推个软件,所以,呵呵,不好意思,我要来了。
跟老子抢首页,门都没有!干掉这帮跟我抢首页的病毒,也干掉这帮跟我抢首页的杀软!
不好意思,我就是看你杀软不顺眼,有我南霸天在的地方,你敢说啥?不服,好,来!
马刚称,病毒推软件,病毒抢首页,病毒干杀软,病毒跟杀软抢首页……这些属于常见攻击,但此次恶意病毒不同的地方在于——这一位十分地凶悍,因为该病毒通过系统盘传播,中招的人也不少。
雷锋网(公众号:雷锋网)了解到,目前火绒已经更新病毒库,可以查杀该病毒。在第一时间通报后,马刚认为,其他杀软应该也会跟进预防。
在判断正在加载的映像是否属于黑名单时,病毒先常见的内核级流量劫持病毒的文件名进行匹配,如果文件名中包含 Mslmedia.sys 或者 mssafel.sys 则会禁止其执行。之后,病毒会获取当前映像的签名信息与黑名单中的签名信息进行匹配,如果包含则也会禁止其执行。
黑名单中的签名信息包括:火绒、360、金山、2345、瑞星、百度,甚至还包括 ADSafe 的签名和病毒常用“上海域联”签名信息。
此外,火绒还提到,在该病毒的分析中,也有一份白名单,白名单如下:
以下为火绒发布的该病毒的部分分析:
该病毒是一个内核级后门病毒,初步怀疑该样本主要通过第三方系统盘方式进行传播。该样本在系统中运行后,会
造成国内主流安全软件驱动程序无法正常加载,从而使安全软件失去防御能力。该病毒主要对抗的安全厂商包括:火绒、360、金山等,其恶意代码执行之后,可以执行远端 C&C 服务器存放的任意病毒代码。
该病毒分为两个部分,即病毒加载器和后门病毒, 下文中分为两部分进行详细分析。病毒结构如下图所示:
病毒加载器
该部分代码主要用于对抗安全软件查杀和进行内核对抗。加载器功能代码分为两个部分,先会在内存中通过虚拟映射加载一个新的ntoskrnl镜像,再通过相同的方式将真正的病毒驱动加载到内存中,并且将导入的ntoskrnl中的函数地址指向其虚拟加载的ntoskrnl镜像中的函数地址上, 通过此方法可以绕过其他驱动在ntoskrnl中设置的内核钩子。全局变量is_virus_load是一个标记,通过传入驱动主函数中的RegistryPath参数是否为NULL判断是否为病毒通过虚拟映射方式加载。如下图所示:
加载器驱动主函数代码
内核级后门
该病毒执行后,会不断地与C&C服务器(域名:caoduba.com或139.129.234.76,通讯端口:7897)进行通讯。病毒使用的域名和IP地址解密代码,如下图所示:
解密域名和IP地址
。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/108866.html