首页
社区
课程
招聘
[原创]刷量神器藏漏洞攻击陷阱 数十万自媒体电脑沦为肉鸡
发表于: 2018-6-21 16:22 5796

[原创]刷量神器藏漏洞攻击陷阱 数十万自媒体电脑沦为肉鸡

2018-6-21 16:22
5796


1.背景

近日腾讯御见威胁情报中心监控发现,一款名为“流量宝流量版”的软件,在运行时会自动请求带有CVE-2018-8174漏洞(浏览器高危漏洞)的URL,URL在软件的内置IE浏览器中触发CVE-2018-8174漏洞并执行shellcode,然后下载天罚DDoS木马、远程控制木马,控制电脑成为肉鸡。该漏洞攻击URL日累计访问次数最高达30多万次。


据了解,流量宝软件为网站流量刷量(作弊)工具,多用于自媒体文章阅读量及网店流量刷量。由于相关内容运营者有较强烈的刷量需求,致使流量宝工具使用量较高,当这款刷量工具开始内置漏洞攻击病毒传播时,中毒电脑数量在很短时间内就高居病毒排行榜前列。


此次染毒的流量宝刷量工具来自多个软件下载站,这些网站均做过搜索优化,当用户搜索“流量宝”时,将出现在搜索结果的前列。


当流量宝内置的漏洞攻击被触发时,中毒电脑将会下载多个恶意病毒文件,包括:DDoS攻击工具、远程控制木马,以及门罗币挖矿病毒。病毒传播者会充分利用肉鸡电脑资源,随时可以对其他目标发起网络攻击,攻击内部局域网其他电脑,窃取肉鸡电脑机密文件,以及利用肉鸡电脑挖矿赚钱。


攻击流程

2. 详细分析

2.1 传播渠道

腾讯御见威胁情报中心监测发现,用于刷网站流量的 “流量宝流量版.exe”、“流量宝挂机版.exe”、“ggtbviewer”(旺宝)、“天天挂机1.1.50.exe”等软件请求带有漏洞的恶意html文件(hxxp://111.73.46.110:2233/3.html)并触发CVE-2018-8174漏洞。


这些恶意软件在运行时不会立即请求漏洞URL,而是在运行3个多小时之后,才接受云控指令开始访问漏洞攻击URL。


软件开始运行后的流量数据,在第1097159条包数据开始出现漏洞URL的请求,此时距离软件开始运行已有3个多小时。


hxxp://111.73.46.110:2233/3.html的请求



漏洞URL及木马下载地址

2.2 漏洞利用

111.73.46.110:2233/3.html是攻击者根据CVE-2018-8174漏洞构造的利用代码

漏洞触发后执行111.73.46.110:2233/wm.hta

wm.hta通过powershell下载debug.exe

2.3. debug.exe分析

首先提高进程权限,然后从111.73.46.110下载1.exe、2.exe,sleep等待一段时间,然后执行下载的1.exe,2.exe。

2.4. 1.exe分析

样本使用UPX壳,脱壳后是“天罚DDoS”木马,从木马样本的字符信息可以看出该样本为8.0版本

拷贝自身到C:\Windows\xehbug.exe

创建服务并启动


根据控制端返回的命令进行DDoS攻击或下载其他木马并执行


DDoS攻击代码

2.5. 2.exe分析

样本同样使用UPX壳,脱壳后是远程控制木马

木马拷贝自身到C:\Windows\WinQutoUpdate.com并创建为服务

通过创建VBS文件将原文件2.exe删除

木马等待服务端命令

根据服务端返回的指令,执行安装插件、设置代理、提高权限、读取日志

重写注册表等操作。

3. 关联分析

跟踪分析发现,此次攻击使用的C2地址还在不断更新中,截止2018.6.21已经发现5个地址。通过这些C2地址下面传播的的木马略有不同,但主要类型为DDoS木马,挖矿木马以及后门木马。

3.1 C2地址:111.73.46.87

 “流量宝流量版.exe”软件同时使用另外一个C2地址111.73.46.87进行木马传播。

hxxp://111.73.46.87:1986/4.html是经过混淆的CVE-2018-8174漏洞利用代码

漏洞利用成功后执行hxxp://111.73.46.87:1986/wm.hta传播木马exe文件。hxxp://111.73.46.87:1986/2.exe是“鬼影DDoS”木马。木马启动后将自身创建为服务实现自启动,然后通过弱口令字典尝试访问内网IPC$共享进行感染,然后等待服务端命令进行DDoS攻击或CC攻击。

3.2 C2地址:962K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2M7`.

通过关联分析发现,另一款刷流量软件流量精灵(ipjingling.exe)通过请求hxxp://627K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3x3#2)9J5k6h3S2@1L8h3I4Q4c8f1k6Q4b7V1y4Q4z5o6S2Q4c8e0N6Q4z5p5g2Q4b7U0m8Q4c8e0g2Q4b7U0N6Q4b7U0u0Q4c8e0g2Q4b7e0c8Q4b7U0q4Q4c8e0k6Q4z5e0g2Q4z5o6S2Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0g2Q4z5p5k6Q4z5e0q4Q4c8e0S2Q4b7U0g2Q4b7U0N6Q4c8e0S2Q4b7V1k6Q4z5o6N6Q4c8e0N6Q4b7U0q4Q4b7V1u0Q4c8e0c8Q4b7V1y4Q4b7V1y4Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4b7f1k6Q4b7e0g2g2f1V1I4Q4c8e0S2Q4b7f1g2Q4b7V1k6Q4c8e0W2Q4z5e0N6Q4b7f1g2Q4c8e0k6Q4z5e0N6Q4b7U0k6Q4c8e0g2Q4z5e0m8Q4z5p5y4Q4c8e0k6Q4b7e0m8Q4b7U0N6Q4c8e0S2Q4b7e0N6Q4b7e0k6Q4c8e0g2Q4z5p5k6Q4z5e0q4o6g2V1g2Q4x3X3b7J5x3o6p5^5i4K6u0V1z5o6p5%4y4q4!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4#2)9^5y4q4!0n7y4W2!0q4y4g2)9&6x3q4)9^5c8g2!0q4y4W2)9^5z5g2!0m8y4#2!0q4z5q4!0m8x3g2)9^5b7K6R3I4y4K6c8Q4x3X3g2Z5N6r3q4Q4c8e0W2Q4z5o6m8Q4z5f1q4Q4c8e0S2Q4b7V1k6Q4z5o6N6H3L8%4N6W2M7Y4y4Z5k6h3I4D9i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1^5i4@1u0p5i4@1u0p5M7%4q4D9i4K6u0W2k6i4S2W2i4@1g2r3i4@1u0o6i4K6S2o6M7%4q4D9i4K6u0W2k6i4S2W2i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1^5i4@1u0p5i4@1u0p5i4@1f1$3i4K6S2o6i4K6V1$3i4@1f1%4i4K6W2r3i4@1u0r3i4@1f1$3i4K6W2o6i4@1p5^5i4@1f1&6i4@1p5&6i4@1q4o6N6i4c8Q4x3X3g2W2P5r3g2Q4c8e0S2Q4b7V1k6Q4z5f1u0Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0W2Q4z5e0N6Q4b7e0S2Q4c8e0N6Q4b7V1c8Q4z5e0N6Q4c8e0g2Q4b7U0S2Q4z5o6q4Q4c8e0k6Q4z5p5y4Q4z5e0k6Q4c8e0N6Q4z5f1k6Q4b7V1k6Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

(3.html目前已被去除)

(8174.hta下载sql.exe)

(sql.exe下载ut.exe)

(ut.exe安装门罗币挖矿木马conhost.exe)

(conhost.exe挖矿代码)

矿池地址:miner.free.xmrig.com

钱包:

48edfHu7V9Z84YzzMa6fUueoELZ9ZRXq9VetWzYGzKt52XU5xvqgzYnDK9URnRoJMk1j8nLwEVsaSWJ4fhdUyZijBGUicoD

钱包信息:

4.安全建议

4.1 不使用来历不明的软件。

4.2 及时升级系统补丁,避免遭受漏洞攻击。

4.3 安装腾讯电脑管家拦截危险程序下载。

4.4 开网店或自媒体作者如果使用过流量宝工具,建议使用腾讯电脑管家查杀。

IOCs

域名:

475K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2M7`.

666.926cs.com

IP:

111.73.46.110

111.73.46.87

222.186.15.191

123.249.9.144

47.93.38.159

C2:

111.73.46.110:2233

111.73.46.87:1986

wulei168.pw:1235

123.249.9.144:2314

47.93.38.159:8080

URL:

hxxp://111.73.46.110:2233/1.exe

hxxp://111.73.46.110:2233/2.exe

hxxp://111.73.46.110:2233/wm.hta

hxxp://111.73.46.110:2233/3.html

hxxp://111.73.46.110:2233/debug.exe

hxxp://111.73.46.87:1986/1.exe

hxxp://111.73.46.87:1986/2.hta

hxxp://111.73.46.87:1986/4.html

hxxp://111.73.46.87:1986/sql.exe

hxxp://111.73.46.87:1986/wm.hta

hxxp://8a8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3x3#2)9J5k6h3S2@1L8h3H3`.

hxxp://9ddK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3M7%4q4D9i4K6u0W2k6i4S2W2

hxxp://9e2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3N6i4c8Q4x3X3g2W2P5r3f1`.

hxxp://07cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6#2L8r3g2A6x3e0j5^5i4K6u0W2M7s2N6Q4x3@1p5I4x3U0x3#2i4K6u0r3z5o6p5%4y4q4)9J5k6h3S2@1j5b7`.`.

hxxp://123.249.9.144:2314/crezx.exe

hxxp://123.249.9.144:2314/Hex.hta

hxxp://123.249.9.144:2314/lassx.exe

hxxp://123.249.9.144:2314/ml.exe

hxxp://47.93.38.159:8080/8174.hta

hxxp://47.93.38.159:8080/VMwarerss.exe

hxxp://666.926cs.com/32.hta

md5:

987b7da111d965f9e26fe80839dee040

d0fc32adbc164f3a06e1f17f7087bb6b

e8bb58bd873ba7252d9da5d0955b2abe

3184573b2572d15592046dcdb765af59

6d6088bea0ef07b2ae522e67629be303

052b4fe464099eaedc308ba47e06214c

d3cdb15dd2134862b4587836800609ec

265a23f333162ecccf2f9433b14b2925

1d57f6c6923e0ab06f31736ee693927f

ed04b044116321a82afaa87f645b9a28

57a5d09c378fe9d5ba70ce6576af7cf3

17c3b359c60402fdcc04fc31520c0240

9602046979cd9988a5dea960f0bc6f0d

ed7b284995449e00f19ca212fa1db3b6

5d79443681d026d7314f3245befe06c9

ee64c2369304740ca5dec6e6bfd1b36d

f4d759253e0d5fe2096a5c2d69cac561

38bb005626999935b5149d9536413f76

f4d759253e0d5fe2096a5c2d69cac561

9602046979cd9988a5dea960f0bc6f0d

3e1124bffa4c2628c6e130f2538a1d31

6bef33e18cb30df0ae09687ab6f1176d

09ab31116925fadd20c0df33fc5ac72b

ac4cc71d075c43fa356bf70300c2db84

e36bed9bca48d771f020ca084e0c77b1



[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 1176
活跃值: (1304)
能力值: ( LV12,RANK:380 )
在线值:
发帖
回帖
粉丝
2
这脑回路    都在电脑了  还用啥漏洞  。。。
2018-6-21 18:22
0
雪    币: 12876
活跃值: (9352)
能力值: ( LV9,RANK:280 )
在线值:
发帖
回帖
粉丝
3
天天发毒鸡汤遭报应了么23333
2018-6-21 20:10
0
游客
登录 | 注册 方可回帖
返回