切换到宽版

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
扫描二维码关注官方公众号
查看: 2|回复: 0

Telegram汉化暗藏玄机,悄无声息释放后门病毒

[复制链接]
  • 打卡等级:以坛为家II
  • 打卡总天数:282
  • 打卡月天数:12
  • 打卡总奖励:122024
  • 最近打卡:2024-10-18 12:14:41
  • TA的每日心情
    开心
    4 分钟前
  • 签到天数: 323 天

    连续签到: 164 天

    [LV.8]以坛为家I

    851

    主题

    65

    回帖

    214748万

    积分

    管理员

    A1ZEYDVFewbz1

    积分
    2147483647
    威望
    2147483647 点
    金钱
    2147483647 cb
    贡献值
    2147483647 点
    违规
    0 次

    最佳新人活跃会员热心会员推广达人宣传达人灌水之王突出贡献优秀版主荣誉管理论坛元老

    QQ
    发表于 昨天 12:14 | 显示全部楼层 |阅读模式

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有账号?立即注册

    ×
    近期,火绒安全实验室收到用户反馈称自己下载的 Telegram 汉化文件安装后造成系统异常,火绒安全工程师第一时间为用户提供技术支持,提取样本并进行分析。分析过程中发现该程序在对 Telegram 程序进行汉化的同时还 “悄悄” 释放恶意后门文件,执行远控操作,危害极大。目前,火绒安全产品可对上述病毒进行拦截查杀,请广大用户及时更新病毒库以提高防御能力。
    火绒 6.0 查杀图

    样本执行流程图如下所示:
    执行流程图

    在此,火绒工程师建议大家在下载软件时,尽量选择官方网站或正规可信的应用商店,同时安装可靠的安全软件保护设备免受恶意软件和病毒的侵害。目前,火绒 6.0 已上线公测,在沿袭核心功能的基础上,专注终端安全,精细化查杀,多重技术深入布局,安全防护再次升级;欢迎大家前往火绒官方网站下载体验。

    一、样本分析
    起始汉化安装包是一个捆绑了恶意文件的 exe 程序,附带 vmp 壳干扰分析:
    vmp 加壳

    双击运行程序时,其会先执行正常的 telegram 汉化操作,链接到正常 telegram 程序并改变界面语言:
    链接到 telegram
    汉化

    但在执行正常操作的同时,会在内存中解密出第一阶段 payload ,其为一个恶意 dll,用于在内存中加载执行:
    内存解密dll

    Payload1:加载通用.dll
    从内存中 dump 出 dll 进行分析,其名称为 "加载通用.dll"。有一个 Hello 的导出函数,但不执行任何操作,所有操作都在 DllMain 中进行:
    dll 概览

    该 dll 以易语言编写并由黑月编译器编译,特征字符串如下:
    黑月编译器特征字符串

    在执行过程中会先进行一些检测操作,通过判断 SxIn.dll 是否存在来检测 360 的虚拟沙盒。检查 SystemTray_Main 的窗口属性是为了避免重复操作,因为在后面的操作中会有将该窗口属性设置为隐藏的代码:
    检测代码

    随后开始初始URL部分,计算文件自身 MD5 并获取前 16 字节部分作为URL路径进行拼接,并生成 FPTOKEN 用于后续 http 通讯:
    拼接 URL

    通信相关的函数是通过 WinHTTP 的 COM 对象接口来调的,数据传输时使用的域名是 taobc.tv ,利用前面生成的 URL 路径及FPTOKEN 以验证请求的有效性:
    外联操作

    接收到的数据为加密数据,如下图所示:
    通信流量截图

    在接收到回传的通信数据后,dll 会获取多个系统特定位置路径,作为后续投放第二阶段 Payload 使用:
    获取系统关键路径

    随后通过 ResponseBody 字段来提取加密部分数据,并解密出新的 PE 文件:
    调用解密函数
    解密数据截图

    第二阶段 payload 下发的路径选在 Videos 目录,dll 会创建 VSTELEM 文件夹,并继续创建随机文件夹用以投放第二阶段载荷:
    payload 投放位置

    通过在循环中读取并定位解密数据中的 PE 文件,陆续投放 rzrue.exe(随机文件名,与文件夹同名)、Language.dll、update.dll 到前面指定的目录中:
    释放文件代码
    文件展示图

    其中,如果检测到文件不存在的话,就会连接第二个 C2 进行告知:
    发送数据
    通信截图

    完成前面的文件投放后,dll 还会接着以 SYSTEM_START.lnk 快捷键的方式投放到开机启动目录中实现持久化:
    释放 SYSTEM_START.lnk 文件
    相关文件属性

    随后创建进程,执行下落的 rzrue.exe 文件并等待线程执行,如果进程执行正常,就会更改前面提到的 SystemTray_Main 窗口属性,用以避免重复操作:
    创建进程并设置窗口属性

    如果 WaitForSingleObject 返回 WAIT_TIMEOUT 超时,同样会连接新的 C2 进行告知:
    通信截图

    payload2
    释放的文件中 rzrue.exe 是白文件,用于加载同目录下的 Language.dll 并调用其中导出函数 LangDLLMain 和 SetRegPath,但实际上并没有 SetRegPath 导出函数,关键操作都在 DllMain 中:
    加载 Language.dll

    被加载的 Language.dll 同样由 vmp 加密来干扰分析:
    vmp 加壳

    Language.dll 被加载后会读取同目录下的 Update.log,Update.log 是一个加密的字节码文件,其最终会被解密成 dll 并在内存中加载执行:
    读取 Update.log 并解密
    Update.log 字节码展示

    XTFG110.dll
    由 Update.log 解密出来的 dll 名为 XTFG110.dll,只有一个导出函数 "Fuck"。其中 DllMain 函数主要负责初始化操作,Fuck 导出函数主要负责通信操作:
    DLL 相关信息

    XTFG110.dll 同样是易语言编写:
    易语言程序入口点

    在 DllMain 中,先初始化要连接的 C2 及端口等数据:
    初始化 C2

    随后在 C:\ProgramData 目录下创建 Lexicon 目录,并在其中创建相关文件夹,猜测是用于后续控制过程中的配置写入以及起到标识操作已完成的作用:
    相关文件创建

    将执行目录设置为当前路径,方便后续操作:
    设置当前路径

    接着该 dll 会根据预设的标志执行指定的操作,这些操作包括休眠,文件创建,进程注入等:
    可选操作

    其中进程注入操作依旧是将 Update.log 解密后(该 dll 自身)写入到其它进程内存中继续执行:
    进程注入

    最后挂钩键盘事件,监听键盘记录:
    监听键盘事件

    导出函数执行
    导数函数 Fuck 是指定执行的,在前面 DllMain 初始化的文件和域名基础上,主要执行通信部分的操作,获取系统信息进行传输并接收 C2 的下一步指令:
    函数代码展示

    系统信息收集:
    在接收数据前,该函数会先收集系统信息进行传输,包括设备名称,频率等:
    获取设备信息

    并且函数还会检查上一阶段文件存在情况,做好记录:
    查看文件

    最后函数会收集系统相关注册表及计划任务的存在情况:
    收集相关信息

    对于收集到的信息,进行整理后会以加密的形式进行发送:
    数据加密

    传输数据如下图所示:
    流量截图


    数据接收:
    在前面将收集到的系统数据发送后,函数进入新的循环中开始接受 C2 数据。接收数据具体实现如下:第一次获取数据时,其会先定位回传数据的第 7 个字节(从 0 开始算),以此作为新缓冲区的长度进行第二次数据获取:
    循环监听

    对于接收的所有数据同样需要解密后才能进行操作,解密逻辑同前面加密一样:
    解密函数

    然后进入数据处理函数中,其中第二次获取数据的第一字节会作为判断值来决定分发情况。根据不同的值,跳转到不同的执行分支中,其中包括系统信息获取、进程注入、下发插件等等,以此实现对受害者主机的完全控制,这里不再一一分析:
    可选择的执行分支

    二、附录
    C&C:

    HASH:



    都是
    点评回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    更多主题

    QQ|站点统计|Archiver|手机版|小黑屋|73327424's BBS ( 京ICP备05008343号|京公网安备11010602022017号 )
    免责声明:
    本站所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。

    Mail To:3574358495@qq.com

    GMT+8, 2024-10-18 12:19 , Processed in 0.154125 second(s), 41 queries .

    Powered by Discuz! X3.5 Licensed

    © 2001-2024 Discuz! Team.

    快速回复 返回顶部 返回列表