“百家”木马集团第二弹:冒领数字签名


Sep 03 2016

“百家”木马集团第二弹:冒领数字签名

首页 » 业界见闻 » “百家”木马集团第二弹:冒领数字签名   

0×00 背景

前段时间,腾讯反病毒实验室曝光了一批通过文件名控制木马行为的“百家”木马[1],该木马存在于某些安全软件白名单中,随后我们对该木马进行深入的分析挖掘,发现了其另一种入白方式——冒领数字签名(即通过伪造公司资料,向签名机构申请知名公司数字签名证书)。

发现此情况后,腾讯电脑管家第一时间与相关公司联系,最终确认这些数字证书并非他们申请,并通过官方微博率先发布不法分子伪造资料申请知名网络公司数字签名的安全预警。[2]

 1.jpg

 

 

0×01 木马描述

恶意的数字证书主要被用来给以“百家”木马集团为主的文件签名,目前腾讯反病毒实验室监控到的签名文件多达数百个,数字证书十多个,该系列木马的行为与我们之前分析的“百家”木马集团对应的部分id行为一致,主要为gh0st变种的远控木马,通讯数据包格式也完全一致,可判定为同一作者所为。

目前发现的证书签名颁发机构有:starfield secure certification authority、go daddy secure certification authority两家,颁发的数字证书多达十余个。以下是部分带签名的木马文件信息。

2.jpg3.jpg

 

以下任取一个做简单分析:(MD5:751c7367fbe8da07f40b9b7ade1af83a)

0×02 木马行为

1、设置启动项,由于木马具有知名公司数字签名,大多安全软件不会拦截。

4.jpg

2、解密出一个PE文件,创建傀儡进程notpad.exe执行解密出的PE文件。

 

5.jpg6.jpg

 

3、在傀儡进程中联网,C&C地址为www.yul***ma.com,端口为7099。

7.jpg

4、该木马为gh0st源码修改而来,通讯数据包格式等与我们之前发现的“百家”木马集团一致。

8.jpg

0×03 木马作者

通过“百家”木马的传播路径、域名等信息进行探索排查后,找到了该远控木马的销售网站http://***ijia.com,通过该网站可知道该远控的开发和销售相关人员。通过与之联系,获取到了试用版的木马,经对比,确认与带数字签名样本一致。

9.jpg

 

数字签名证书,被作为官网的一个宣传点。

10.jpg

 

木马销售价格,定制版每月高达5000元,与数字证书的价格相比,简直一本万利。

11.jpg

通过相关信息,还可以在网络中找到该作者的手机号码等联系方式。通过其发的一些帖子,可以发现该作者不仅做PC版远控,还有意做手机版远控。

12.jpg

 

 

通过其空间也可找到作者的手机号码。

13.jpg

 

得知该手机号码后,可通过某些软件查到作者的名字。


14.jpg15.jpg

 

 

通过一些第三方软件和网站,可进一步确认这些信息的对应关系。

0×04 后记

曾几何时,数字签名是可信、安全的代名词,也是安全软件判断样本安全的重要依据,而后随着数字证书的滥发,大量随意申请的数字证书被用来给恶意程序签名。安全厂商不得不对数字签名的公司做筛选,而不再全盘信任。如今又出现伪造资料申请知名公司数字证书的案例,数字证书颁发机构是否也应该更严格把控证书申请和审核程序呢?目前,在相关公司的努力下,部分数字证书已经被吊销,相关样本和资料作为法律维权的重要证据也已同步给相关公司。

16.jpg

 

 

引用资料:

[1]“百家”木马集团分析

[2]不法分子伪造知名网络公司资料成功申请数字签名

*本文作者:腾讯安全管家(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

 

 

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: 百家木马集团

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «Linux netfilter OOB root提权漏洞分析 | 一个文件,百种名称,百种行为:“百家”木马集团分析»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~