吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3933|回复: 45
收起左侧

[PC样本分析] 病毒伪装搜狗输入法,正规签名内嵌恶意脚本

   关闭 [复制链接]
火绒安全实验室 发表于 2025-9-11 20:37
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2025-9-11 20:36 编辑

近期,火绒工程师在关注安全动态过程中发现,存在一种后门病毒以伪装成搜狗输入法的形式进行传播。此病毒采用正规签名内嵌恶意脚本的手段,以规避安全检测。其释放的其他 PE 文件均为带有数字签名的白文件,并借助执行 PowerShell 和 VBScript 脚本的方式来释放和运行后门。其中,远控服务器的域名通过查询 TXT 记录动态获取,最终等待远控服务器下达屏幕监控、键盘监控、执行 PowerShell 脚本等指令。目前,火绒安全产品能够对这些病毒进行拦截和查杀。

1查杀图.png
查杀图



2流程图.png
流程图


1 样本分析1.1 启动阶段启动该文件并首次运行 PowerShell 脚本:此为 Inno 安装包,名为 sogou_pinyin_16c.exe,伪装成搜狗输入法的安装包(且具备正规签名)。运行此安装包会释放诸多文件,随后借助 toolsps.exe 传递参数(该参数即为 PowerShell 脚本)以运行 PowerShell 脚本。toolsps.exe 原名为 SQLPS.exe,是 SQL Server 所提供的一个 Windows PowerShell 模块,可用于运行 PowerShell 脚本。
对 360 进行检测并执行不同逻辑操作:其 PowerShell 指令如图所示。该指令首先会判断 360 是否存在,若 360 存在,则执行 4.txt 脚本(此脚本包含安装输入法的命令);若 360 不存在,则安装搜狗输入法并执行 3.txt 脚本。

   3释放的文件与启动脚本.png
释放的文件与启动脚本

4搜狗输入法安装包数字签名.png
搜狗输入法安装包数字签名


3.txt 与 4.txt 脚本情况:3.txt 脚本会直接调用后门模块中的 Main 函数;4.txt 脚本是专门针对杀毒软件设计的脚本,与 3.txt 脚本不同,其会采用模拟用户输入的方式,通过执行搜狗输入法安装包和利用 mshta.exe 调用 escsvc.exe 中的恶意脚本,同时二者最终目的均为调用后门模块中的 Main 函数。

5脚本对比图.png
脚本对比图


正规签名中嵌入恶意脚本:escsvc.exe 程序的数据签名为正规签名,然而该程序的 Security 区(即签名区域)被追加了恶意脚本。这是由于 Windows 在校验签名时会忽略特定区域,使得往该区域追加内容不会影响签名的正确性。这进而导致安全软件在验证签名正确性后便直接放行,从而达成免杀效果。

6正规签名.png
正规签名


签名验证通过的具体细节:经对wintrust.dll验证模块进行分析,发现该模块在验证PE文件数据签名时,会忽略CheckSum、Security和Security区。这是由于计算结果将会被写回到Security区,若不予以忽略,将会致使哈希值出现不一致的情况。CheckSum的情形与此相同。

7排除特定区域.png
排除特定区域


mshta.exe 对 escsvc.exe 进行解析执行:当mshta.exe 程序传递参数 escsvc.exe 时,会对数字签名中的 VBS 脚本进行解析执行。经测试可知,仅当传递参数的文件名后缀为 .txt 时,才不会解析其中的脚本;而当文件名后缀为 .exe 等其他类型或无后缀名时,会对其中 <script> 标签内的脚本进行解析执行。 escsvc.exe 脚本功能:鉴于 mshta.exe 调用脚本时会显示窗口,此脚本会将其隐藏,避免被用户察觉。随后,利用 Base64 解码获取 2.txt 和 toolsps.exe 文件数据。这是由于 escsvc.exe 是后续实现持久化时会执行的脚本,因此需要重新释放用于执行 PowerShell 脚本的 toolsps.exe 以及经过加密的 PowerShell 脚本数据 2.txt 文件。

   8隐藏窗口与释放脚本执行器与脚本.png
隐藏窗口与释放脚本执行器与脚本


检测系统开机时间并运行恶意 PowerShell 脚本:借助 Windows 的 WMI 服务获取系统开机时间,若系统开机时间少于 3 分钟,进程将被反复启动和停止,随后等待数秒。此类操作或许是为避免因系统未完全加载而致使 toolsps.exe 执行出错,从而确保 toolsps.exe 能够顺利解密并执行 2.txt 中的 PowerShell 脚本。 图片说明:图片的上半部分呈现的是 toolsps.exe(即脚本中的 targetFilePath32)将会运行的 PowerShell 脚本(即脚本中的 cmdParams3)。该脚本旨在对 2.txt 进行解密操作,随后执行解密后的 PowerShell 脚本(与上文提及的 3.txt 相同),进而实现对后门模块 Main 函数的调用。

   9检测开机时间并执行相应逻辑.png
检测开机时间并执行相应逻辑


1.2 后门模块具体流程:获取远控服务器域名,并借助注册表达成持久化;之后进行上线操作以及键盘记录工作;最终进入等待状态,等待服务器下发获取键盘记录的指令,或者下发屏幕监控指令。 前期检查与准备工作:进入后门模块的 Main 函数后,首先检查网络连接是否畅通,核查关键路径是否存在,通过向 DNS 发起请求查询 TXT 记录以获取远控服务器域名(y-1.jplong.org)等,为后续的后门操作奠定基础。

   10前期检查和准备.png
前期检查和准备


持久化:检查SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msna 键是否存在,若该键不存在,则创建此键并将其值设置为 C:\escsvc\defaultpack.exe /C:"MSHTA C:\escsvc\escsvc.exe",以此实现长期驻留在用户电脑中。其中,defaultpack.exe 程序为白文件,其作用是将 /C: 后面的参数作为命令进行解释并执行。

   11参数作用.png
defaultpack.exe 参数作用


在前期准备工作完成并即将上线时,获取系统信息并于登录过程中发送。向远控服务器发送的数据里,“type” 值设定为 “login”,以下为附带的数据详情。· 当前主机的 IP 地址及所在位置信息:借助查询 IP 网站(如 myip.ipip.net)获取相关内容。· 系统版本架构与内存情况:通过 WMI 服务查询 Win32_OperatingSystem 和 Win32_ComputerSystem 来获取。· 用户名及其对应的安全标识符(SID):用户名从环境变量中获取;安全标识符则通过 WMI 服务查询 Win32_UserAccount,以获取与用户名相匹配的 SID。· 持久化相关信息:包括用于持久化的注册表 msna 键是否存在,以及 defaultpack.exe 与 escsvc.exe 文件是否存在。

   12获取系统信息.png
获取系统信息


心跳包与自动重连:此模块具备发送心跳包以维持连接的功能,同时拥有断线后自动重连的机制。心跳包的类型为“ping”。

   13心跳包.png
心跳包


键盘记录情况:键盘记录功能默认处于开启状态,无需远程下达指令,所记录的日志将保存至 %APPDATA%\Microsoft\work 文件中,采用的是异或算法,密钥为四字节 [0x5A, 0xA5, 0x1F, 0x8D]。

   14异或算法与解密后键盘日志.png
异或算法与解密后键盘日志


后门功能:主要恶意功能为键盘记录、屏幕监控、任意执行远程 PowerShell 脚本。

15后门功能列表.png
后门功能列表


“command”指令已被弃用:该指令的功能为执行服务器下发的 PowerShell 脚本,从代码备注可知其已被弃用,保留此指令是为兼容旧版本服务器,这表明该系列后门并非首次发布,而是具备不同老旧指令架构、处于迭代进程中的后门模块。

   16command 指令被废弃.png
command 指令被废弃

2 附录C&C:

17C&C:.png

HASH:

18HASH:.png

免费评分

参与人数 18吾爱币 +17 热心值 +18 收起 理由
allspark + 1 + 1 用心讨论,共获提升!
EEDDA + 1 + 1 谢谢@Thanks!
junjia215 + 1 + 1 谢谢@Thanks!
Yuganzi + 1 + 1 用心讨论,共获提升!
hxd97244 + 1 + 1 用心讨论,共获提升!
ytfh1131 + 1 + 1 谢谢@Thanks!
supersod + 1 + 1 我很赞同!
cjcmxc + 1 + 1 我很赞同!
xuhao4577062311 + 1 + 1 我很赞同!
gzsklsskszngc + 1 + 1 我很赞同!
忆封 + 1 + 1 用心讨论,共获提升!
FZZZP + 1 + 1 谢谢@Thanks!
lxs384797 + 1 + 1 我很赞同!
weidechan + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
XXXish + 1 + 1 我很赞同!
bader1314 + 1 + 1 我很赞同!
surepj + 1 + 1 用心讨论,共获提升!
jnct + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

ql_zth 发表于 2025-9-12 09:19
传播n久了, 几个月前反馈给了搜狗, bing搜索搜狗输入法 有时候假冒网站还会排在第一位, 比官网还官网, 网站挂出来,注意不要被骗, 全是病毒
https://sogouss.com/
https://www.sougou-shurufa.com.cn/

这两个网站看着就很官网!!!
wsck63304521 发表于 2025-9-11 21:11
劲发点虚头巴脑的,火绒拦截勒索病毒的能力太弱了
jiangshaorong1 发表于 2025-9-12 11:40
啊这,归根结底还是搜索引擎的问题,一搜前几个全是伪装成官网的网站
爱她的他 发表于 2025-9-11 20:43
学习到了!
redapple2015 发表于 2025-9-11 21:04
我想知这些签名文件都是怎么拿到的?
pinghost 发表于 2025-9-11 21:27
简直是防不胜防
boliuhesi 发表于 2025-9-11 21:35
专业!硬核!
xh2881 发表于 2025-9-11 21:57
坏人很多啊
lufenggui 发表于 2025-9-11 23:07
只用系统自带的,哈哈
BoneBoneG 发表于 2025-9-11 23:49
伪装输入法,可恶,防不胜防啊。。。
lvdousha123123 发表于 2025-9-12 02:01
感谢分享 学习666666666
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-2-1 18:57

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表