shchangenotifyregister 监视子文件夹文件改变_真假文件夹?FakeFolder病毒再次捣乱企业内网...

news/2024/11/27 4:39:28/

一、背景概述

近期,深信服安全团队接到客户反馈,内网中出现了大量伪造成文件夹的可疑exe文件,删掉以后仍会反复。经深信服安全团队分析发现,这是一个蠕虫病毒FakeFolder,该病毒会通过U盘及共享文件夹进行传播,一旦主机感染了该病毒,文件系统中的文件夹都会被隐藏,取而代之的是一个伪装的病毒文件,当用户运行病毒文件时,也会弹出对应文件夹的窗口,因此不易被察觉;只要系统中还残留着一个FakeFolder病毒文件,就会对主机进行反复感染。

深信服安全团队提取了该蠕虫病毒文件,并对其进行了详细的技术。

二、病毒原理

[1] 病毒首先会创建一个子进程并注入恶意代码进行核心操作,从而避开杀软的查杀。

[2] 子进程会释放要给ghi.bat脚本进行主机、网络信息的收集。

[3] 进行完以上操作后,病毒开始感染文件夹,并配和autorun.inf实现重复感染。

[4] 最后,病毒还有创建两个定时器,定时监控注册表实现持久化攻击,以及定时访问windows服务器实现伪装。

224b130b83ded6ed56cadee00644c9fa.png

三、病毒现象

被感染主机,系统中的文件夹全部变成了328KB的可执行文件:

aa61d3f18ab9ad5b729943e670bbb474.png

病毒为一个文件夹图标的wmimgmt.exe进程:

805c21aaf3cabf806004142264176b14.png

四、病毒母体分析

病毒使用MFC编写,首先会进行一些初始化操作,包括:获取system32路径、动态获取系统函数地址、获取系统安装的杀软信息,如果没有安装卡巴斯基则执行后续恶意行为:

a2904d39873b70a67be9e44fc8b3df11.png

若未检测到杀软进程,则病毒代码将进入到0x402DD0开始进程注入的操作。

4.1 注入环节(0x402F70 -> 0x402DD0)

该环节,病毒会读取资源节中的恶意代码(一个PE文件),然后以挂起状态创建子进程,调用WriteProcessMemory将恶意PE注入子进程并恢复进程:

c48b621802018ed334690d2b8293c29c.png

五、注入恶意代码分析(0x40B070)

我们将注入的恶意代码dump下来,分析发现,该段恶意代码首先会判断程序当前路径是否为C:ProgramDataApplicationData或C:Documents andSettingsAll Users,如果不是,则将其拷贝到相应目录下命名为wmimgmt.exe并运行。重复上述操作后,跳到0x40BE00执行核心恶意操作:

53f16a4d42913cf443d33a0f0d52d518.png

5.1 收集信息环节(0x40B070 -> 0x40BE00)

恶意代码会创建3个线程,分别执行创建互斥量、遍历磁盘、释放病毒脚本的操作:

033ccf24409ceb539a7875539da79df8.png

脚本名为ghi.bat,主要操作为获取系统、网络以及进程信息:

e2c19bfa6fd390f2744bee515fac2e24.png

做完以上操作后,会使用DialogBoxParamA创建一个模态对话框,用于监控执行恶意功能。

5.2 定时操作环节(0x40B070 -> 0x40BE00 -> 0x40BF70)

调用SetTimer设置2个定时器,分别为10秒和30秒,定时触发后面3个行为:

[1]HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderSuperHidden甥据敨ckedValue置为0,不显示隐藏文件及文件夹。

47c923f80d31a5c53e8ec32ae9095ea3.png

[2] 添加开机自启动项HKLMSoftwareMicrosoftWindowsCurrentVersionRunwmi32:

b67aa89ddcfad5184d59f83c128fac2a.png

[3]查询域名“windowsupdate.microsoft.com”地址:

a86debcf5276a1933ec3adb0dc2e2f66.png

5.3 感染磁盘环节(0x40B070-> 0x40BE00 -> 0x40BF70 -> 0x40C460)

当初始化或者硬件设备发生改变时,回调的方式执行DialogFunc执行感染流程,感染对象为USB磁盘和网络磁盘:

c4cfd05ce9df4d1ee6e90a32665c2d33.png

经过一系列的判断,终于来到了感染的核心环节,病毒会创建 C:RECUCLERwmimgmt.exe和AuToRUn.iNf实现重复感染。wmimgmt.com为病毒的克隆体。AuToRUn.iNf的代码如下,功能为当用户打开文件夹时,自动执行C:RECYCLERwmimgmt.exe重复感染:

070f6c8708cccbe0927c5a9676146e5b.png

wmimgmt.exe病毒文件有特殊属性,在正常情况下不会显示出来:

c20182b87630089c723b1868734e33ea.png

最后,便是执行我们开头见到的篡改文件夹操作,病毒先将原文件夹隐藏,然后将病毒自身克隆成文件夹的样子,命名为“文件夹名+.exe”:

4730ea676215acb7e07d8ef8b4b4c58d.png

运行感染的病毒程序,会打开病毒所伪装的文件夹,从而避免被受害者发现异常:

c9c4ee92eb3783f98ab6a81cf0f08fe5.png

感染后的文件夹如下图所示:

1dae0564d8162071f42e0410592c8f5b.png

解决方案

深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

64位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

*本文作者:深信服千里目安全实验室,转载自FreeBuf.COM


http://www.ppmy.cn/news/260049.html

相关文章

彻底清除计算机磁盘上的病毒,电脑硬盘病毒无法彻底删除怎么办

硬盘硬盘病毒删不掉,硬盘病毒复活。怎么彻底清理硬盘病毒?如果你有过手工清除硬盘病毒的经历的话,可能对一些“硬盘病毒复活”现象不算陌生,当我们把硬盘病毒文件删除掉后,一些硬盘病毒文件会“复活”。这是硬盘病毒的保护功能&a…

使用attrib命令修复隐藏的文件夹

背景:在未经防范地将u盘插入学校电脑后感染了usb文件夹病毒,使用usbKiller清除病毒后文件夹未正常恢复显示,现在使用dos命令行自带的attrib命令进行恢复 attrib命令的用法 attrib /? 显示或更改文件属性。 ATTRIB [R | -R] [A | -A] [S |…

电脑安装USB写入保护功能杜绝U盘传染病毒

U盘是传播病毒的主要渠道,其中最容易“中奖”的就是。它会伪装成手动运行文件,当把U盘插在笔记本上时,笔记本都会被感染,这样来来常常,周围笔记本的硬碟以及联通设备统统落入的魔掌中。下边我搜集整理的硬盘中毒后文件…

u盘文件夹被隐藏怎么恢复正常?

u盘是一种具有断电后数据不丢失的特点,所以u盘通常用于移动数据存储。通过USB接口将u盘插入电脑,将需要复制的数据发送到u盘;然后拔掉u盘,插入另一台电脑的USB口打开,就可以把数据复制到另一台电脑上了。但有时当你打开u盘时&…

计算机怎么打开隐藏的项目,展示win10系统怎么打开隐藏文件夹

隐藏是文件的一种属性,电脑中有很多隐藏文件占据着我们的内存,也有一些隐藏的病毒文件。偶尔打开隐藏文件夹进行排查一下也是非常有必要的。今天,我就将打开win10系统打开隐藏文件夹的方法分享给你们 win10系统是一款优秀的消费级别系统&…

Shiro自定义过滤器会执行两次?看我怎么给你解决

关注“Java架构栈”微信公众号,回复暗号【Java面试题】即可获取大厂面试题。 最近九哥的一个学生在使用自定义ShiroFilter处理JWT校验时,发现自己写的Filter在处理一次请求时会被执行两次。这个问题困扰了他一个下午都没有解决,最后不得不求…

Windows定时执行Python脚本

在Linux环境下我们可以使用crontab工具来定时的执行脚本,可以很轻松的管理各个虚拟环境下的py文件在Windows上可以使用任务计划程序来定时执行我们的脚本 关于这个的基本使用可以查看我前面的博客 https://blog.csdn.net/wyh1618/article/details/125725967?spm10…

第六章 Electron|Node 实现license激活机制

一、license是什么 ✨ ⭐️ 🌟 license许可证,一般用于软件的授权,我个人的理解就和我们平时的登录差不多。只是说登录时需要我们输入用户名和密码,license一般是开发方提供给你一串加密后的文本,通过这个文本进行一…