本文翻译自:https://research.checkpoint.com/ceidpagelock-a-chinese-rootkit/
近期,研究人员发现一个通过RIG Exploit套件进行传播的rootkit——CEIDPageLock。该rootkit最早是360安全中心5月份发现的,当时尝试修改受害者浏览器的主页。这也是CEIDPageLock的本质,浏览器劫持器。CEIDPageLock会操作受害者的浏览器,并将主页修改为2345.com。
该rootkit的最新版本对浏览器劫持非常熟练,而且含有一些改进,使其给更加高效。其中之一是监控用户浏览行为和用虚假主页动态替换主流中文站点内容的新功能。
CEIDPageLock这类恶意软件使用的浏览器劫持可以通过将受害者重定向到搜索引擎等方式来盈利。另外,恶意软件运营者会使用不同的劫持技巧来收集受害者浏览的数据,监控网站用户的访问和在网页上花费的时间。然后使用这些信息来定向广告分发或出售给其他公司。
基于Check Point的数据,CEIDPageLock主要攻击中国受害者,中国以外的受害者数量可以忽略不计。
图1: 不同国家感染数据
Dropper的主要责任是提取文件中的驱动,并保存到\\Windows\\Temp
目录下,保存名为houzi.sys
(老版本的驱动名为CEID.sys,这也是恶意软件命名的来源)。
释放的驱动文件使用的是浙江恒歌网络科技有限公司签名的证书。但该证书已经被发布者撤销授权。
在注册和开始驱动后,dropper会发送受感染主机的mac地址和用户id到域名www[.]tj999[.]top
,使用的header为GET /tongji.php?userid=%s&mac=%s HTTP/1.1
。
驱动是一个32位kernel模式的驱动,在开机时会在标准系统驱动同进行启动。驱动文件非常静默,使用的一些技巧来绕过终端安全产品的检测。其主要功能是连接到2个硬编码的C2域名来下载期望的主页配置文件。用下面的header来从C2服务器下载加密的主页:
图2: 向C2服务器请求主页的header
解密的主页是588[.]gychina[.]org
,劫持的主页URL是111[.]l2345[.]cn
。伪装成2345.com
,但会收集受害者主机的数据,攻击者可以从用户的每次查询中获利。
图3: 劫持的主页
图4: 劫持的主页源代码
与第一个版本相比,新版本的rootkit是用VMProtect打包的,这会让对恶意软件的分析和解包更难,尤其是对kernel模式的驱动。
图5: 对每个API调用的VMProtect混淆
新版本的加入的一个主要方法是重定向,即当用户尝试访问主流的中文网站时,会发送虚假主页给受害者。Rootkit开始时会打开\\Driver\\AFD
,然后使用AfdFastIoDeviceControl
方法。使用这种方法,rootkit会检查下列字符串的出HTTP消息:
图6: 在重定向到劫持主页的url中搜索的字符串
在HTTP包中找到的字符串,rootkit会将其添加到重定向进程列表中。然后,rootkit会检查每个接收到的消息,如果调用recv方法的进程在该列表中,就修改相应的内容为111[.]l2345[.]cn页面的内容。该方法比真实的HTTP重定向更加隐蔽,因为浏览器中显示的URL并未被改变。
图7: Sohu.com重定向劫持页面
图8: Sohu.com重定向改变了源页面
360对CEIDPageLock老版本的分析结果是会拦截浏览器访问反病毒文件。新版本中,CEIDPageLock会加入一些反病毒文件到该方法中:
图9: 新旧版本中“access disabled files”方法的区别
恶意软件开发者在360安全产品的safemon中加入了一个创建注册表的方法,作为rootkit安装过程的一部分。Rootkit会将注册表\Registry\Machine\Software\Wow6432Node\360Safe\safemon\ATHPJUMP
的值设为0。
图10: Safemon注册表创建方法
乍一看,开发一个浏览器劫持并引用VMProtect这样的保护措施的rootkit看似杀伤力有点大。但这种简单的恶意技术盈利能力却非常大,因此攻击者就值得投入大量的精力来创建一个静默和持久地工具。
CEIDPageLock看起来有点麻烦,而且并不危险。但其在受感染的设备上执行代码的能力和恶意软件的驻留特性,使其成为一个完美的后门。
IOCs:
www[.]tj999[.]top
42.51.223.86
118.193.211.11
MD5:
C7A5241567B504F2DF18D085A4DDE559 – packed dropper
F7CAF6B189466895D0508EEB8FC25948 – houzi.sys
1A179E3A93BF3B59738CBE7BB25F72AB – unpacked dropper
更多请参见360的分析:http://sh.qihoo.com/pc/9d1dd4ec0f3486019?sign=360_e39369d1