商業公司借AI熱潮釋放遠控後門病毒


3樓貓 發佈時間:2025-02-12 01:41:32 作者:萬文友 Language

在人工智能技術快速發展的當下,各類AI應用不斷湧現,作為提升網絡效率的創新載體,AI瀏覽器憑藉其個性化推薦、智能交互等特性,正獲得越來越多用戶的青睞。但是,經研究發現,這類工具正面臨雙重安全威脅:一方面,部分AI瀏覽器可能暗藏惡意程序,成為病毒傳播的新渠道;另一方面,惡意軟件也可藉助AI瀏覽器進行投放,偽裝成正常功能,在後臺下載並釋放病毒,危害用戶設備安全。本文將對AI瀏覽器的安全隱患及其傳播模式進行分析,期望有助於您更好地瞭解和防範相關風險。

商業公司借AI熱潮釋放遠控後門病毒-第0張

近期,火絨威脅情報中心監測到一款Chat_AI瀏覽器正在廣泛傳播並釋放病毒,危害用戶設備與數據安全。分析顯示,該Chat_AI瀏覽器擁有正規軟件簽名,通過對Chromium內核進行二次打包,將惡意代碼隱藏在其中,並通過“白加黑”釋放惡意文件,從而部署遠控後門。目前,針對這一威脅,火絨安全產品對於網頁下載的偽造瀏覽器,支持查殺以及能夠識別並阻止來源不明的應用安裝或執行,保障用戶系統的安全,請廣大用戶及時更新病毒庫以提高防禦能力。

商業公司借AI熱潮釋放遠控後門病毒-第1張

查殺圖

火絨工程師通過對Chat_AI瀏覽器溯源分析,發現其數字簽名來自於Hunan Jialiang Communication Technology Co., Ltd.(未吊銷,證書有效)。進一步對搜索引擎進行溯源後,確認該軟件源自一家商業軟件公司——湖南嘉量網絡科技有限公司,且其網站信息均已備案。

商業公司借AI熱潮釋放遠控後門病毒-第2張

數字簽名

商業公司借AI熱潮釋放遠控後門病毒-第3張

搜索引擎溯源結果

商業公司借AI熱潮釋放遠控後門病毒-第4張

公司信息

商業公司借AI熱潮釋放遠控後門病毒-第5張

備案信息

此外,研究發現當網址為https://aixiaoyu.net/(以http開頭)時會跳轉到其官網,為https://aixiaoyu.net/(以https開頭)時則跳轉到投毒頁面。

商業公司借AI熱潮釋放遠控後門病毒-第6張

官網頁面

商業公司借AI熱潮釋放遠控後門病毒-第7張

投毒頁面

樣本執行流程圖如下:

商業公司借AI熱潮釋放遠控後門病毒-第8張

流程圖

一、樣本分析

Loader動靜態分析

經過對初始樣本的綜合動靜態分析,發現該樣本實質上是對Chromium內核進行二次打包後的“套皮版”Google Chrome瀏覽器。軟件開發者在代碼中嵌入了惡意函數,並對其進行合法簽名,命名為ChatAI瀏覽器。具體執行流程如下:

1.全局標誌檢測:

首先,程序通過一個全局變量標誌位來判斷是否激活惡意行為。

2.註冊表寫入:

隨後,樣本將AI瀏覽器的卸載信息寫入註冊表,以此來偽裝安裝痕跡,使用戶難以察覺其存在。

3.惡意主函數執行:

接著,主程序開始執行,釋放白加黑文件,完成惡意代碼的加載。

4.清理更新文件:

最後,在惡意行為執行完畢後,自動刪除AI瀏覽器的更新文件,以隱藏痕跡。

商業公司借AI熱潮釋放遠控後門病毒-第9張

後門函數

商業公司借AI熱潮釋放遠控後門病毒-第10張

註冊表寫入卸載信息

其惡意木馬的主函數首先通過一系列的反調試和反虛擬機檢測來判斷當前運行環境是否安全。這一過程主要包括檢測是否存在抓包工具、Procmon、火絨安全分析工具、PCHunter以及VMware常用監控和虛擬化軟件。

商業公司借AI熱潮釋放遠控後門病毒-第11張

反調試反虛擬機

該檢測函數通過調用Windows API EnumWindows回調函數,遍歷當前系統中的所有窗口。在回調過程中,函數會獲取每個窗口的標題、類名等關鍵信息,並將其與常見抓包工具的窗口信息進行比對。

商業公司借AI熱潮釋放遠控後門病毒-第12張

商業公司借AI熱潮釋放遠控後門病毒-第13張

獲取窗口信息,檢測抓包工具

通過窗口信息檢測procmon。

商業公司借AI熱潮釋放遠控後門病毒-第14張

檢測Procmon

通過回調函數檢測火絨安全分析工具。

商業公司借AI熱潮釋放遠控後門病毒-第15張

檢測火絨劍

通過枚舉驅動信息檢測PChunter。

商業公司借AI熱潮釋放遠控後門病毒-第16張

檢測PChunter

通過查詢註冊表信息檢測VMWare。

商業公司借AI熱潮釋放遠控後門病毒-第17張

檢測VMWare

隨後通過獲取特殊目錄路徑,並利用命令行的方式創建目錄Microsoft\Vault。

商業公司借AI熱潮釋放遠控後門病毒-第18張

命令行創建目錄

創建成功後,惡意木馬利用COM接口{148BD527-A2AB-11CE-B11F-00AA00530503}(TaskScheduler接口)進行計劃任務的管理操作。具體流程如下:

1.刪除原有計劃任務:

通過TaskScheduler接口,查找並刪除已存在的計劃任務CrashKernel,以避免與此前可能創建的任務產生衝突。

2.重新創建計劃任務:

以相同名稱CrashKernel重新創建計劃任務,並將其指向惡意文件,從而使其能夠在系統啟動或特定時間點自動執行。

3.釋放騰訊 QQ 遊戲相關組件進行“白加黑”利用:

惡意木馬隨後釋放騰訊QQ遊戲的合法組件(如QQGame.exe或TXPlatform.exe),並利用“白加黑”技術(即濫用合法簽名程序執行惡意代碼)。

C:\Users\Admin\AppData\Roaming\Microsoft\Vault\TXInstallUser.exe

C:\Users\Admin\AppData\Roaming\Microsoft\Vault\ Factory.dll

商業公司借AI熱潮釋放遠控後門病毒-第19張

計劃任務、白加黑文件

通過com組件{148BD527-A2AB-11CE-B11F-00AA00530503}刪除計劃任務CrashKernel。

商業公司借AI熱潮釋放遠控後門病毒-第20張

刪除計劃任務

之後首先通過查詢計劃任務狀態,並通過com組件{148BD524-A2AB-11CE-B11F-00AA00530503}創建計劃任務:CrashKernel。

商業公司借AI熱潮釋放遠控後門病毒-第21張

查詢RPC服務狀態

商業公司借AI熱潮釋放遠控後門病毒-第22張

查詢Schedule狀態

商業公司借AI熱潮釋放遠控後門病毒-第23張

商業公司借AI熱潮釋放遠控後門病毒-第24張

商業公司借AI熱潮釋放遠控後門病毒-第25張

計劃任務

隨後採用相同手法創建目錄Microsoft\Crypto,但在實現自啟動方式上有所不同。此次不再依賴計劃任務,而是通過創建系統服務的方式實現開機自啟,並繼續利用“白加黑”技術釋放惡意文件。具體步驟如下:

1.創建系統目錄:

創建Microsoft\Crypto目錄,用於存放後續釋放的惡意文件。

2.創建服務實現開機自啟:

通過創建系統服務的方式,確保惡意程序能夠隨系統啟動自動運行。

3.釋放白加黑文件:

釋放迅雷看看相關組件,並利用“白加黑”技術加載惡意代碼。

商業公司借AI熱潮釋放遠控後門病毒-第26張

釋放白加黑文件

商業公司借AI熱潮釋放遠控後門病毒-第27張

服務自啟動

之後以同樣的方式創建服務開機自啟,以及釋放微軟符號工具相關組件。

商業公司借AI熱潮釋放遠控後門病毒-第28張

白加黑文件

其中,這三個白加黑文件的功能具有相似的後門特性,以下以騰訊QQ遊戲相關組件為例進行說明:

1.進程存在性檢測:

文件首先通過互斥體的方式檢測目標進程是否已存在。

2.創建互斥體:

如果目標進程尚未運行,惡意文件將創建互斥體,確保該進程在同一時間內只會被啟動一次。

商業公司借AI熱潮釋放遠控後門病毒-第29張

商業公司借AI熱潮釋放遠控後門病毒-第30張

創建互斥體

注入主邏輯函數的執行流程如下:

1.獲取進程信息:首先,程序通過獲取svchost進程的PID和句柄Token令牌權限信息,查詢進程的權限、系統版本信息以及進程的完整性級別。

2.判斷權限:通過分析進程SID的最後一個子權限值,判斷該進程是否具有System權限。

3.複製句柄:一旦確認進程擁有足夠的權限,木馬程序會複製句柄,並檢查進程的位數。

4.進程注入:

  • 如果目標進程為32位,木馬使用天堂之門技術進行x64進程注入。

  • 如果目標進程為64位,則使用遠程線程注入技術。

商業公司借AI熱潮釋放遠控後門病毒-第31張

進程注入

商業公司借AI熱潮釋放遠控後門病毒-第32張

獲取進程權限信息

商業公司借AI熱潮釋放遠控後門病毒-第33張

svchost進程PID

商業公司借AI熱潮釋放遠控後門病毒-第34張

svchost進程

商業公司借AI熱潮釋放遠控後門病毒-第35張

權限SID值

之後複製svchost進程的句柄。

商業公司借AI熱潮釋放遠控後門病毒-第36張

複製句柄

然後判斷進程位數。

商業公司借AI熱潮釋放遠控後門病毒-第37張

判斷進程位數

根據進程位數選擇相應的注入方式:

如果是位數是32位,採用天堂之門進行注入。

商業公司借AI熱潮釋放遠控後門病毒-第38張

天堂之門

商業公司借AI熱潮釋放遠控後門病毒-第39張

天堂之門調用遠程線程注入

如果位數是64位,則採用直接遠程線程注入的方式將惡意代碼注入svchost進程。

商業公司借AI熱潮釋放遠控後門病毒-第40張

遠程線程注入

後門分析

通過對從文件中dump出來的後門DLL進行分析,發現無論是64位還是32位版本,都採用相同的後門功能代碼。在DLLMain中,惡意代碼的執行流程如下:

1.進程運行檢測:

首先,通過互斥體檢測後門是否已經在系統中運行。如果檢測到進程尚未啟動,惡意代碼將繼續執行。

2.反調試與反虛擬機技術:

隨後,惡意代碼通過與前述相同的反調試與反虛擬機檢測手段來規避分析工具的監控,包括檢測抓包工具、Procmon、安全分析工具、PCHunter 和 VMware。

3.啟動後門主邏輯:

在通過上述檢測後,惡意代碼會創建一個新線程,開始執行後門主邏輯,確保後門的持續運行和遠程控制功能。

商業公司借AI熱潮釋放遠控後門病毒-第41張

DLLMain函數

隨後,將上線標誌寫入註冊表信息當中。

商業公司借AI熱潮釋放遠控後門病毒-第42張

註冊表寫入標誌

首先檢測是否存在C:\\debugger目錄,如果該目錄存在,將其寫入日誌文件,記錄相關信息;若目錄不存在,則函數直接返回。

商業公司借AI熱潮釋放遠控後門病毒-第43張

日誌信息

之後對www.msftconnecttest.com/connecttest.txt進行網絡測試,以檢測是否能夠成功連通。

商業公司借AI熱潮釋放遠控後門病毒-第44張

網絡測試

通過枚舉驅動的方式檢測火絨、卡巴斯基、360、QQ電腦管家驅動文件。

商業公司借AI熱潮釋放遠控後門病毒-第45張

枚舉驅動

隨後,收集本機信息並將上線信息發送到C2。

商業公司借AI熱潮釋放遠控後門病毒-第46張

商業公司借AI熱潮釋放遠控後門病毒-第47張

上線信息

通過匹配返回值以任務插件的方式執行後門功能。

商業公司借AI熱潮釋放遠控後門病毒-第48張

商業公司借AI熱潮釋放遠控後門病毒-第49張

任務插件

對接收回來的任務執行插件注入。

商業公司借AI熱潮釋放遠控後門病毒-第50張

商業公司借AI熱潮釋放遠控後門病毒-第51張

注入DLL

商業公司借AI熱潮釋放遠控後門病毒-第52張

恢復線程注入

二、附錄

C&C:

商業公司借AI熱潮釋放遠控後門病毒-第53張

HASH:

商業公司借AI熱潮釋放遠控後門病毒-第54張



© 2022 3樓貓 下載APP 站點地圖 廣告合作:asmrly666@gmail.com