当前位置:首页 > 黑客教程 > 正文内容

Phorpiex 僵尸 *** 病毒新增感染可执行文件

访客56年前 (1970-01-01)黑客教程739

感谢腾讯御见威胁情报中心来稿!

原文链接:https://mp.weixin.qq.com/s/sRE5CyyEutzs_Z9BDdyGnA

一、概述

腾讯安全团队检测到Phorpiex僵尸 *** 病毒在国内近期较为活跃,该病毒的新版本增加了对感染32位PE文件(一种可执行文件)的能力,被感染的可执行文件被添加.zero恶意后门节代码,同时该病毒移除了检测虚拟机环境的相关代码。当已被感染的32位PE文件(通常是EXE可执行程序文件)在正常无毒的电脑中运行时,将会下载执行Phorpiex病毒主模块,实现病毒在不同电脑之间的感染传播。腾讯安全还检测到Avaddon勒索病毒使用Phorpiex僵尸 *** 的基础设施分发投递。

PE感染特性将导致Phorpiex僵尸 *** 病毒增加更多传播途径,如:已被感染的PE可执行文件可能通过移动设备的交换传播;带毒程序如果感染网站服务器,访客电脑可能通过网站下载被感染。

我们知道,感染型病毒曾经在WinXp之前的时代比较多见,现在已很少见,网民对这类病毒变得比较陌生,会有利于Phorpiex僵尸 *** 病毒通过 *** 或移动存储介质交换感染扩散。
Phorpiex僵尸 *** 传播途径较多,总结一下,主要有以下几种:

  • 通过被感染的U盘、移动硬盘传播;
  • 通过网站Web服务目录下被替换的文件下载传播;
  • 通过被感染的压缩包文件传播;
  • 通过VNC爆破传播;
  • 通过感染32位PE可执行程序文件传播(新增)

Phorpiex僵尸 *** 病毒主要通过投递、分发其它恶意病毒木马来获利。包括:挖矿木马、盗窃虚拟币的木马、群发诈骗邮件敲诈虚拟币、为其他勒索病毒提供分发渠道等等。腾讯T-Sec终端管理系统(御点)及腾讯电脑管家均可查杀Phorpiex僵尸 *** 病毒。

二、样本分析

被感染文件:
观察被感染后的文件可知新增了.zero节数据,运行被感染的可执行文件将会首先执行新增的恶意代码部分,再跳转到OEP处执行程序的原始功能,从而实现新的感染。

新增节内感染代码首先判断%appdata%\winsvcs.txt文件是否存在,文件属性是否隐藏。winsvcs.txt名的隐藏文件为Phorpiex病毒攻击成功后的标记文件,病毒通过检测该文件的属性来避免对已中毒主机的反复感染。

当感染代码判断该主机未被感染过,则从C2地址:88.218.16.27处拉取pe.exe模块到tmp目录执行,该文件后分析为Phorpiex病毒主文件。

拉取执行PE.exe病毒主文件完毕后,感染代码最终通过
PEB->ldr->InLoadOrderModuleList获取到当前模块基址后计算出原始未感染前入口代码地址跳转执行,以确保感染病毒后的可执行程序能正常运行。


Phorpiex僵尸 *** 主病毒文件:
88.218.16.27处拉取的pe.exe模块同样为加壳程序文件,内存Dump后可知,该模块为Phorpiex僵尸 *** 主传播模块。

该版本的Phorpiex主模块相比较老版本,在入口处的环境检测中相关代码中,将反虚拟机功能取消,只保留了反调试功能,这也意味着虚拟机环境下Phorpiex病毒也会从C2服务器下载恶意代码运行。

该版本的Phorpiex除作为downloader推广其它恶意程序外,自身主要创建4个功能线程:

线程1(老功能)

线程2(老功能)

线程3:(老功能)

线程4(新增)

感染文件过程过程是在%systemdrive%系统盘内展开的

感染目标为后缀.exe的PE类型文件,同时如果系统目录内文件绝对路径包含以下关键字符,不对其进行感染。以免感染到系统文件导致程序运行出错,从而避免被用户过早发现。

病毒感染时会排除含以下关键词的目录:windows,sys,$recycle.,service,intel,micro,boot,driver,recovery,update,drv。

文件名感染排除关键词:.exe.,win,sys,drv,driver,$,drivemgr.exe等。

感染过程采取文件映射方式,根据其感染代码可知,病毒对PE-64进行了排除,只感染32位文件。虽然如此,但由于当前Windows平台下多数软件为了兼容性未提供x64版本,故病毒依旧能够感染到大量的文件。病毒感染完成后会将内置的zero_code代码作为附加节数据添加到被感染文件中,zero_code中硬编码了一个0xCCCCCCCC常量,该常量在zero_code节代码拷贝完成后进行动态查找然后修改为原始程序OEP。

Avaddon勒索病毒与Phorpiex僵尸 *** 的关联

腾讯安全还捕获到通过邮件附件传播的伪装成图片的恶意样本。

附件包内图片扩展名的隐藏文件,实际为js脚本文件,只需要在文件夹选项中打开查看已知文件的扩展名。

脚本文件将会使用Poweshell或者Bitadmin尝试从217.8.117.63地址下载名为jpr.exe的文件执行,该投递方式疑为Phorpiex僵尸 *** 的手法。

通过腾讯安图大数据威胁情报管理可知,IP:217.8.117.63,确实为Phorpiex僵尸 *** 基础设施。


下载的jpr.exe经鉴定为新型Avaddon勒索病毒。

IOCs

MD5:
e28c6a5e9f89694a0237fe4966a6c32c
04deb3031bd87b24d32584f73775a0a8

4c7b7ce130e2daee190fc88de954292d

c9ec0d9ff44f445ce5614cc87398b38d
IP:
88.218.16.27

217.8.117.63

Domain:
tldrbox.top
tldrbox.ws

URL:
hxxp://88.218.16.27/1
hxxp://88.218.16.27/2
hxxp://88.218.16.27/3
hxxp://88.218.16.27/4
hxxp://88.218.16.27/5
hxxp://88.218.16.27/v
hxxp://tldrbox.top/1
hxxp://tldrbox.top/2
hxxp://tldrbox.top/3
hxxp://tldrbox.top/4
hxxp://tldrbox.top/5
hxxp://tldrbox.top/v
hxxp://tldrbox.ws/1
hxxp://tldrbox.ws/2
hxxp://tldrbox.ws/3
hxxp://tldrbox.ws/4
hxxp://tldrbox.ws/5
hxxp://tldrbox.ws/v

hxxp://217.8.117.63/jpr.exe

参考链接

  • https://mp.weixin.qq.com/s/zbqLmCBblvbZQwsM2XJd2Q
  • https://mp.weixin.qq.com/s/3kyLkoBd9K-5_VSk5Nnb6A
  • 扫描二维码推送至手机访问。

    版权声明:本文由黑客技术发布,如需转载请注明出处。

    本文链接:https://www.w-123.com/32813.html

    “Phorpiex 僵尸 *** 病毒新增感染可执行文件” 的相关文章

    黑客滥用 Mitel 设备将 DDoS 攻击放大40亿倍

    Hackernews 编译,转载请注明出处:   研究员发现,黑客滥用高影响反射/放大方法,实施长达14小时的持续分布式拒绝服务攻击,放大率达到了破纪录的4294967296倍。 这种攻击载体被称为 TP240PhoneHome (CVE-2022-26143) ,已经被武器化,可以...

    FBI 警告勒索软件攻击食品和农业公司威胁粮食生产

    美国联邦调查局警告食品和农业公司,要做好准备,防止勒索软件操作者在播种和收获季节攻击农业实体。联邦调查局的警告指出,以前在这些季节对6个粮食合作社的勒索软件攻击是在2021年秋收期间进行的,2022年初的两次攻击可能通过破坏种子和化肥的供应而影响种植季节。 “网络犯罪分子可能将农业合作社视为有利可...

    技术专家与黑客展开竞赛 以确保电动汽车网络电网的安全

    电动汽车(EV)革命来了。在过去的十年里,插电式混合动力电动车已经从16000辆增长到超过200万辆,汽车高管们预计到2030年,超过50%的美国汽车将是全电动的。不难看出,专家们为何做出如此乐观的预测。除了不断增长的电动汽车车队,今年早些时候签署的美国国会两党基础设施协议将包括75亿美元,以帮助规...

    攻击者部署后门,窃取 Exchange 电子邮件

    网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...

    有用户怀疑 LastPass 的主密码数据库可能已被泄露

    有使用LastPass的用户报告说,有多人试图使用正确的主密码从不同地点登录,表明该公司可能存在数据泄露。Hacker News论坛的多名用户报告称他们的LastPass的主密码似乎被泄露了。 目前还不知道这些密码是如何泄露的,但在用户中已经出现了一种类似的情形。 大多数报告似乎来自拥有过时的Las...

    FontOnLake Rootkit 恶意软件攻击 Linux 系统

    网络安全研究人员详细介绍了一项新的黑客行动,该行动可能以东南亚的实体为目标,工具是一种以前未被识别的Linux恶意软件,该恶意软件被用于进行远程访问,此外还可以收集凭证和充当代理服务器。 该恶意软件家族被斯洛伐克网络安全公司ESET称为“FontOnLake”,据说具有“设计良好的模块”,可以不断升...

    评论列表

    笙沉野梦
    3年前 (2022-07-27)

    感谢腾讯御见威胁情报中心来稿!原文链接:https://mp.weixin.qq.com/s/sRE5CyyEutzs_Z9BDdyGnA一、概述腾讯安全团队检测

    青迟眉妩
    3年前 (2022-07-27)

    执行,该投递方式疑为Phorpiex僵尸网络的手法。通过腾讯安图大数据威胁情报管理可知,IP:217.8.117.63,确实为Phorpiex僵尸网络基础设施。下载的jpr.

    发表评论

    访客

    ◎欢迎参与讨论,请在这里发表您的看法和观点。