这篇文章将为大家详细讲解有关web安全之暗藏在常用工具软件中的后门有哪些,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。
百度安全实验室发现多款伪装成“解压工具”、“文档阅读器”等常用软件,实则背后悄悄进行远程代码执行和刷流量牟取暴利等行为的恶意软件。通过对这些伪装软件的技术分析,发现它们都源自重庆同一公司所为,恶意代码作者通过注册多个数字签名实现绕过安全软件的检测,使用相同的框架开发多款网民常用的小工具,并利用大量下载站和界面简单的“官方网站”进行传播。其中一款名为“极客压缩”解压软件,在腾讯软件管理中下载次数就高达308万次。
当用户安装这些软件后,会静默通过远程服务器下发恶意模块和Lua脚本并执行,Lua脚本在执行过程会跳过“北京”、“上海”、“广州”、“深圳”、“珠海”五大城市,以逃避主流安全厂商的捕获和分析。Lua脚本机具备下载任意程序并静默执行、结束进程、修改任意注册表、向连接的手机安装APK、修改主页、本地提权等121个功能API,功能强大令人震惊。值得警惕的是,Lua脚本可随时被升级更新,不排除有幕后黑手利用这功能强大的后门执行隐私窃取等其他恶意行为,存在极高的安全隐患。
以下以其中一款名为“优选PDF阅读器”的软件为例进行分析:
一、行为分析
软件安装并启动后会调用安装目录的“YouPdfUpdate.exe”进程,传入参数youp,并从网络获取动态链接库,保存到程序当前路径下,命名为update.yyp。
该文件经过加密,解密后的动态链接库包含两个导出函数:
该模块主要实现创建Lua虚拟机并执行传入的Lua脚本,模块中实现了以下Lua API。
以上API能够实现自启动、修改UAC策略、安装APK、下载并执行文件、执行脚本、进程控制、从网络获取任意文件等操作。
该模块中实现了利用事件查看器漏洞绕过UAC防御,主要通过修改注册表“HKEY_CURRENT_USER/Software/Classes/mscfile/shell/open/command”的方式实现。
程序在运行时,执行了Lua中的ExecNetScipt功能,即请求从“http://config.younoteba.top/src/youpdfu.html”下载并执行Lua脚本。解密后的脚本执行了发送机器信息到作者服务器、设置进程自身退出时间等一系列初始化操作,然后下载XML配置文件并根据获取到的配置完成修改主页、过滤进程、软件推广安装等操作。
解密后的XML配置文件:
捕获的Lua脚本中的主要函数如下:
1、 DoBiz
该函数主要完成检测引擎版本、判断配置文件是否可写、判断是否用户管家下载、判断用户点击了意见反馈、下载配置、执行迷你页、过滤进程及地区、执行富媒体等。
2、 InstallCpa
该函数主要完成推广软件的安装条件检测、软件下载以及安装等相关行为。
3、SetHomepage
该函数通过修改注册表达到篡改浏览器主页的目的。
二、同源性分析
通过对“优选PDF阅读器”的关联分析,发现其关联多个域名,涉及多款软件,但行为基本类似。
1、 相似的安装界面
以下为优选PDF阅读器的安装界面。
以下为关联到的迅捷便签的安装界面
2、 相似的官网
这些软件均有相似度较高的官网,页面布局、语言描述等均高度相似。
以下为优选PDF阅读器及迅捷便签的官网。
三、总结
近几年,出现了一些打着“免费”的旗号,背后却偷偷利用网民的电脑用作赚钱机器的工具软件,这些软件往往在表面骗取了用户的信任,恶意行为却很难被察觉。百度安全实验室建议用户能养成良好上网习惯,发现电脑异常及时使用安全软件进行安全检测。对于政企机构要加强对于软件下载和升级的把控,加强网络通信行为的分析感知能力。同时也倡导各软件下载站和分发渠道能加强软件审核、规范服务。
附录1相关的软件列表
关于“web安全之暗藏在常用工具软件中的后门有哪些”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。
原创文章,作者:carmelaweatherly,如若转载,请注明出处:https://blog.ytso.com/221646.html