1.背景
近日腾讯御见威胁情报中心监控发现,一款名为“流量宝流量版”的软件,在运行时会自动请求带有CVE-2018-8174漏洞(浏览器高危漏洞)的URL,URL在软件的内置IE浏览器中触发CVE-2018-8174漏洞并执行shellcode,然后下载天罚DDoS木马、远程控制木马,控制电脑成为肉鸡。该漏洞攻击URL日累计访问次数最高达30多万次。
据了解,流量宝软件为网站流量刷量(作弊)工具,多用于自媒体文章阅读量及网店流量刷量。由于相关内容运营者有较强烈的刷量需求,致使流量宝工具使用量较高,当这款刷量工具开始内置漏洞攻击病毒传播时,中毒电脑数量在很短时间内就高居病毒排行榜前列。

此次染毒的流量宝刷量工具来自多个软件下载站,这些网站均做过搜索优化,当用户搜索“流量宝”时,将出现在搜索结果的前列。
当流量宝内置的漏洞攻击被触发时,中毒电脑将会下载多个恶意病毒文件,包括:DDoS攻击工具、远程控制木马,以及门罗币挖矿病毒。病毒传播者会充分利用肉鸡电脑资源,随时可以对其他目标发起网络攻击,攻击内部局域网其他电脑,窃取肉鸡电脑机密文件,以及利用肉鸡电脑挖矿赚钱。

攻击流程
2. 详细分析
2.1 传播渠道
腾讯御见威胁情报中心监测发现,用于刷网站流量的 “流量宝流量版.exe”、“流量宝挂机版.exe”、“ggtbviewer”(旺宝)、“天天挂机1.1.50.exe”等软件请求带有漏洞的恶意html文件(hxxp://111.73.46.110:2233/3.html)并触发CVE-2018-8174漏洞。
这些恶意软件在运行时不会立即请求漏洞URL,而是在运行3个多小时之后,才接受云控指令开始访问漏洞攻击URL。
软件开始运行后的流量数据,在第1097159条包数据开始出现漏洞URL的请求,此时距离软件开始运行已有3个多小时。

![]()
hxxp://111.73.46.110:2233/3.html的请求

![]()
漏洞URL及木马下载地址

![]()
2.2 漏洞利用
111.73.46.110:2233/3.html是攻击者根据CVE-2018-8174漏洞构造的利用代码

![]()
漏洞触发后执行111.73.46.110:2233/wm.hta

![]()
wm.hta通过powershell下载debug.exe

![]()
2.3. debug.exe分析
首先提高进程权限,然后从111.73.46.110下载1.exe、2.exe,sleep等待一段时间,然后执行下载的1.exe,2.exe。
![]()
2.4. 1.exe分析
样本使用UPX壳,脱壳后是“天罚DDoS”木马,从木马样本的字符信息可以看出该样本为8.0版本

![]()
拷贝自身到C:\Windows\xehbug.exe

![]()
创建服务并启动

![]()
根据控制端返回的命令进行DDoS攻击或下载其他木马并执行

![]()
DDoS攻击代码

![]()
2.5. 2.exe分析
样本同样使用UPX壳,脱壳后是远程控制木马
木马拷贝自身到C:\Windows\WinQutoUpdate.com并创建为服务

![]()
通过创建VBS文件将原文件2.exe删除

![]()
木马等待服务端命令

![]()
根据服务端返回的指令,执行安装插件、设置代理、提高权限、读取日志
重写注册表等操作。

![]()
3. 关联分析
跟踪分析发现,此次攻击使用的C2地址还在不断更新中,截止2018.6.21已经发现5个地址。通过这些C2地址下面传播的的木马略有不同,但主要类型为DDoS木马,挖矿木马以及后门木马。
3.1 C2地址:111.73.46.87
“流量宝流量版.exe”软件同时使用另外一个C2地址111.73.46.87进行木马传播。

![]()
hxxp://111.73.46.87:1986/4.html是经过混淆的CVE-2018-8174漏洞利用代码

![]()
漏洞利用成功后执行hxxp://111.73.46.87:1986/wm.hta传播木马exe文件。hxxp://111.73.46.87:1986/2.exe是“鬼影DDoS”木马。木马启动后将自身创建为服务实现自启动,然后通过弱口令字典尝试访问内网IPC$共享进行感染,然后等待服务端命令进行DDoS攻击或CC攻击。

![]()
3.2 C2地址:962K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2M7`.
通过关联分析发现,另一款刷流量软件流量精灵(ipjingling.exe)通过请求hxxp://627K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3x3#2)9J5k6h3S2@1L8h3I4Q4c8f1k6Q4b7V1y4Q4z5o6S2Q4c8e0N6Q4z5p5g2Q4b7U0m8Q4c8e0g2Q4b7U0N6Q4b7U0u0Q4c8e0g2Q4b7e0c8Q4b7U0q4Q4c8e0k6Q4z5e0g2Q4z5o6S2Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0g2Q4z5p5k6Q4z5e0q4Q4c8e0S2Q4b7U0g2Q4b7U0N6Q4c8e0S2Q4b7V1k6Q4z5o6N6Q4c8e0N6Q4b7U0q4Q4b7V1u0Q4c8e0c8Q4b7V1y4Q4b7V1y4Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4b7f1k6Q4b7e0g2g2f1V1I4Q4c8e0S2Q4b7f1g2Q4b7V1k6Q4c8e0W2Q4z5e0N6Q4b7f1g2Q4c8e0k6Q4z5e0N6Q4b7U0k6Q4c8e0g2Q4z5e0m8Q4z5p5y4Q4c8e0k6Q4b7e0m8Q4b7U0N6Q4c8e0S2Q4b7e0N6Q4b7e0k6Q4c8e0g2Q4z5p5k6Q4z5e0q4o6g2V1g2Q4x3X3b7J5x3o6p5^5i4K6u0V1z5o6p5%4y4q4!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4#2)9^5y4q4!0n7y4W2!0q4y4g2)9&6x3q4)9^5c8g2!0q4y4W2)9^5z5g2!0m8y4#2!0q4z5q4!0m8x3g2)9^5b7K6R3I4y4K6c8Q4x3X3g2Z5N6r3q4Q4c8e0W2Q4z5o6m8Q4z5f1q4Q4c8e0S2Q4b7V1k6Q4z5o6N6H3L8%4N6W2M7Y4y4Z5k6h3I4D9i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1^5i4@1u0p5i4@1u0p5M7%4q4D9i4K6u0W2k6i4S2W2i4@1g2r3i4@1u0o6i4K6S2o6M7%4q4D9i4K6u0W2k6i4S2W2i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1^5i4@1u0p5i4@1u0p5i4@1f1$3i4K6S2o6i4K6V1$3i4@1f1%4i4K6W2r3i4@1u0r3i4@1f1$3i4K6W2o6i4@1p5^5i4@1f1&6i4@1p5&6i4@1q4o6N6i4c8Q4x3X3g2W2P5r3g2Q4c8e0S2Q4b7V1k6Q4z5f1u0Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0W2Q4z5e0N6Q4b7e0S2Q4c8e0N6Q4b7V1c8Q4z5e0N6Q4c8e0g2Q4b7U0S2Q4z5o6q4Q4c8e0k6Q4z5p5y4Q4z5e0k6Q4c8e0N6Q4z5f1k6Q4b7V1k6Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

![]()
(3.html目前已被去除)

![]()
(8174.hta下载sql.exe)

![]()
(sql.exe下载ut.exe)

(ut.exe安装门罗币挖矿木马conhost.exe)

![]()
(conhost.exe挖矿代码)
矿池地址:miner.free.xmrig.com
钱包:
48edfHu7V9Z84YzzMa6fUueoELZ9ZRXq9VetWzYGzKt52XU5xvqgzYnDK9URnRoJMk1j8nLwEVsaSWJ4fhdUyZijBGUicoD
钱包信息:

![]()
4.安全建议
4.1 不使用来历不明的软件。
4.2 及时升级系统补丁,避免遭受漏洞攻击。
4.3 安装腾讯电脑管家拦截危险程序下载。
4.4 开网店或自媒体作者如果使用过流量宝工具,建议使用腾讯电脑管家查杀。
![]()

IOCs
域名:
475K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2M7`.
666.926cs.com
IP:
111.73.46.110
111.73.46.87
222.186.15.191
123.249.9.144
47.93.38.159
C2:
111.73.46.110:2233
111.73.46.87:1986
wulei168.pw:1235
123.249.9.144:2314
47.93.38.159:8080
URL:
hxxp://111.73.46.110:2233/1.exe
hxxp://111.73.46.110:2233/2.exe
hxxp://111.73.46.110:2233/wm.hta
hxxp://111.73.46.110:2233/3.html
hxxp://111.73.46.110:2233/debug.exe
hxxp://111.73.46.87:1986/1.exe
hxxp://111.73.46.87:1986/2.hta
hxxp://111.73.46.87:1986/4.html
hxxp://111.73.46.87:1986/sql.exe
hxxp://111.73.46.87:1986/wm.hta
hxxp://8a8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3x3#2)9J5k6h3S2@1L8h3H3`.
hxxp://9ddK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3M7%4q4D9i4K6u0W2k6i4S2W2
hxxp://9e2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3N6i4c8Q4x3X3g2W2P5r3f1`.
hxxp://07cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3z5o6p5%4y4q4)9J5k6h3S2@1j5b7`.`.
hxxp://123.249.9.144:2314/crezx.exe
hxxp://123.249.9.144:2314/Hex.hta
hxxp://123.249.9.144:2314/lassx.exe
hxxp://123.249.9.144:2314/ml.exe
hxxp://47.93.38.159:8080/8174.hta
hxxp://47.93.38.159:8080/VMwarerss.exe
hxxp://666.926cs.com/32.hta
md5:
987b7da111d965f9e26fe80839dee040
d0fc32adbc164f3a06e1f17f7087bb6b
e8bb58bd873ba7252d9da5d0955b2abe
3184573b2572d15592046dcdb765af59
6d6088bea0ef07b2ae522e67629be303
052b4fe464099eaedc308ba47e06214c
d3cdb15dd2134862b4587836800609ec
265a23f333162ecccf2f9433b14b2925
1d57f6c6923e0ab06f31736ee693927f
ed04b044116321a82afaa87f645b9a28
57a5d09c378fe9d5ba70ce6576af7cf3
17c3b359c60402fdcc04fc31520c0240
9602046979cd9988a5dea960f0bc6f0d
ed7b284995449e00f19ca212fa1db3b6
5d79443681d026d7314f3245befe06c9
ee64c2369304740ca5dec6e6bfd1b36d
f4d759253e0d5fe2096a5c2d69cac561
38bb005626999935b5149d9536413f76
f4d759253e0d5fe2096a5c2d69cac561
9602046979cd9988a5dea960f0bc6f0d
3e1124bffa4c2628c6e130f2538a1d31
6bef33e18cb30df0ae09687ab6f1176d
09ab31116925fadd20c0df33fc5ac72b
ac4cc71d075c43fa356bf70300c2db84
e36bed9bca48d771f020ca084e0c77b1
[培训]科锐逆向工程师培训第53期2025年7月8日开班!