您现在的位置: 主页 > 华夏黑客联盟 > QQ盗号木马 > 文章内容

网络资源重污染:超过20家知名下载站植入Killis木马

作者: QQ黑客 来源:未知 时间: 2015-09-24 阅读:

下载站遍布暗雷的广告位诱导早已不是什么新鲜事了。但试问:即便是如同枪林弹雨中左躲右闪的士兵一样躲过了所有的“陷阱”,你就安全了么?

  答案是否定的,因为Killis木马的源头就隐藏在一些知名下载站的真实下载地址中。以国内某大型下载站为例,当用户点击一些资源的真实下载地址后,下载回来的首先是一个破解QQ密码软件器

  

 

  这个程序运行后,除了为用户下载原本需要的资源以外,它同时会向服务器请求一个推广列表:

  Killis木马就在这时进入电脑。再看带有Killis木马推广行为的下载站列表,只要你在国内下载站下载文件,几乎无可避免会遇到Killis木马的侵袭,此木马背后产业链的流量控制能力由此可见一斑:

  KILLIS木马分析:AV终结者+全功能流氓推广器

  Killis木马伪装成“传奇霸业”的端游客户端,并利用一些公司泄露的过期签名,为自己签发木马。而这个游戏客户端只是个幌子,木马真正的功能是将用户计算机做为一个刷量终端,不断的进行推广。此木马可以云控安装软件,安装插件,放桌面放快捷方式,改桌面快捷方式,改桌面图标,杀指定进程。Killis作为一个全功能的推广器隐藏在受害用户计算机中,并且还有一个杀进程驱动,用来结束多家杀软的进程,防止木马推广被拦截。

  木马原始包:629c04c150ef632b098fe65cf3ff3b60

  

 

  木马驱动,带有一个过期的签名:4f504c748025aa34d9c96d0e7f735004

  Xuanyi Electronic (Shanghai) Co., Ltd.

  

 

  被这个QQ木马利用的签名列表:

Open Source Developer, 东莞市迈强电子科技有限公司
Luca Marcone
Baoji zhihengtaiye co.,ltd
Jiangsu innovation safety assessment Co., Ltd.
Wemade Entertainment co.,Ltd
Beijing Chunbai Technology Development Co., Ltd
Fuqing Yuntan Network Tech Co.,Ltd.
Guangzhou Kingteller Technology Co.,Ltd.
Shenzhen Liantian Technology Co., Ltd
Xuanyi Electronic (Shanghai) Co., Ltd.

  用来做伪装的游戏安装包:

  

 

  木马功能分析:驱动部分,是一个名为KILLIS的设备,用来负责查杀进程操作:

  

 

  驱动打开进程与结束进程:

    

 

  驱动pid查找结束进程:

  

 

   

 

  Ring3部分,是一个下载推广器,内置了一批推广列表,通过Base64编码:

  

 

  解QQ码后发现盗QQ木马推广列表:

    

   

 

 

 

  木马的云控打点信息,收集客户端的mac地址,系统信息等提交云端,云端下发推广列表给木马推广执行:

 

 

  木马检查杀软进程,包括360、腾讯和金山的软件进程:

  

 

   

 

 

 

  木马注册插件:

  

     

 

  木马创建服务,并向设备发送消息:接收QQ聊天记录

  

 

  安全建议防QQ被盗

  针对国内众多下载站遭Killis木马污染的情况,360安全中心已将此情况进行通报,提醒各网站加强对推广资源的审核和管控,以免对用户造成损失。同时360安全产品也会对下载网站推广木马的行为进行风险提示。

  针对广大网友,建议尽量选择安全可靠的渠道进行下载。如果发现电脑自动安装了不请自来的软件,应及时全盘扫描杀毒,以防系统残留盗QQ木马,对账号和数据安全造成更严重的风险。