安全圈 | 专注于最新网络信息安全讯息新闻

首页

一個盜取用戶淘寶資訊的木馬分析

作者 schoultz 时间 2020-03-03
all

MD5:22e7d357e40460f325efecafac95a0f3

木馬覈心功能**:**

當用戶使用瀏覽器上網時,該木馬會盜取目標機器的淘寶帳戶的訂單資訊,寶貝資訊,經常瀏覽的寶貝,收藏的寶貝,訂單號,支付方式,用戶cookie等等,然後發送到木馬作者的服務器.

基本資訊

詳細分析

複製自身到system目錄下

然後從這裡開始一系列木馬行為

開始準備LSP

利用SPI(服務提供者介面)枚舉協定,為LSP的安裝做準備

獲取LSPGUID

安裝LSP

安裝位置是c:\windows\system32Acceleratex86.dll,下次重新瀏覽器流覽網頁的時候就會被加載了

對應IDA

安裝之後程式睡眠退出

另一條分支分析

這裡檢測木馬的dll是不是被注入到瀏覽器了

木馬工作的時候需要母體把這個dll注入進去,LSP可以幫助木馬的DLL完成注入的功能

然後修改註冊表”SoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones”,降低瀏覽器的安全級別(默認是較高的)

然後繼續看這傢伙要幹嘛,重啓IE發現

木馬作者的DLL已經注入到了IE中,接下來就是盜取資訊了.抓包看一下

功能是獲取了淘寶帳戶的訂單資訊,寶貝資訊,經常瀏覽的寶貝,收藏的寶貝,用戶cookie等等,然後發送到作者的服務器

劫持瀏覽器獲取淘寶帳戶資訊仔細分析

瀏覽器訪問網頁

從木馬作者服務器獲取一部分數據,還不知道要幹什麼呢

接著是獲取淘寶的帳號相關的資訊

獲取的相關的資訊.

從木馬服務器請求數據

伺服器地址

返回的數據

111111wvC1UUcdwvK80tDF08N8saaxtNDFz6J8yrnTw9DF08O/qLi2v+58tqm1pdDFz6J8t7TAoXw8c2NyaXB0IHR5cGU9InRleHQvamF2YXNjcmlwdCI+fDx0ciBjbGFzcz0ib3JkZXItaGQiPnw5OC4xMjYuOTguMTc4fGh0dHBzOi8vdHJhZGUudGFvYmFvLmNvbS90cmFkZS9qc29uL29yZGVyX2FkZHJlc3NfaW5mby5odG0/ Yml6X29yZGVyX2lkfHRyYWRlLnRhb2Jhby5jb20vdHJhZGUvZGV0YWlsL3RyYWRlX2l0ZW1fZGV0YWlsLmh0bXx0cmFkZS50YW9iYW8uY29tL3RyYWRlL2RldGFpbC90cmFkZV9pdGVtX2RldGFpbC5odG18aHR0cDovL21lbWJlcjMudGFvYmFvLmNvbS9tZW1iZXIvdXNlcl9wcm9maWxlLmpodG1sfGh0dHA6Ly9tZW1iZXIzLnRhb2Jhby5jb20vbWVtYmVyL3VzZXJfcHJvZmlsZS5qaHRtbHw8cCBjbGFzcz0iYmFvYmVpLW5hbWUiPnxodHRwOi8vdHJhZGUudGFvYmFvLmNvbS 90cmFkZS9kZXRhaWwvdHJhZGVfc25hcC5odG0/fGl0ZW1JZDp8aHR0cDovL3JhdGUudGFvYmFvLmNvbS9yYXRlLmh0bT91c2VySWQ9fLaptaW6xXxodHRwOi8vdHJhZGUudG1hbGwuY29tL2RldGFpbC9vcmRlckRldGFpbC5odG18ztK21Lm6wvLB97PM09DS4rz7u/K9qNLpfLaptaXQxc+ifGh0dHA6Ly90cmFkZS50YW9iYW8uY29tL3RyYWRlL2l0ZW1saXN0L2xpc3Rfc29sZF9pdGVtcy5odG0/ c3BtPTEuNzI3NDU1My4xOTk3NTI1MDczLjMuN2VnVWJvfGh0dHA6Ly90cmFkZS50YW9iYW8uY29tL3RyYWRlL2l0ZW1saXN0L2xpc3Rfc29sZF9pdGVtcy5odG18aHR0cDovL3RyYWRlLnRhb2Jhby5jb20vdHJhZGUvaXRlbWxpc3QvbGlzdF9zb2xkX2l0ZW1zLmh0bT9zcG09YTF6MDkuMS4wLjAuSlRQTXg3JnNjbT0xMDEyLjEuMy4wfGh0dHA6Ly90cmFkZS50YW9iYW8uY29tL3RyYWRlL2l0ZW1saXN0L2xpc3Rfc29sZF9pdGVtcy5odG18zu/ B99DFz6J8wvK80sH00dR8bGFiZWwgZm9yPSJ8tcfCvC3M7MOofDx0Ym9keSBpZD0ifHRtYWlsfGV2ZW50X3N1Ym1pdF9kb19xdWVyeT0xJmNsb3Nlb3JkZXJfZmxhZz0xJmlzQXJjaGl2ZT1mYWxzZSZpc0FyY2hpdmVEZWZhdWx0PTAmdXNlcl90eXBlPTEmcGFnZU51bT0lZCZvcmRlcj1kZXNjJm9yZGVyX3R5cGU9b3JkZXJMaXN0JmlzUXVlcnlNb3JlPWZhbHNlJnNlbGVjdF9zaG9wX25hbWU9JmlzT3duT2ZmaWNpYWxTaG9wPWZhbHNlJnNlbGxlck51bUlEPSVzJmZyb21fZmxhZz0mdGltZVN0YW1wPSZzZXNzaW9uSUQ9JmF1dGhUeXBlPTEmYXVjd GlvblRpdGxlPSZiaXpPcmRlclRpbWVCZWdpbj0mYml6T3JkZXJIb3VyQmVnaW49MDAmYml6T3JkZXJNaW5CZWdpbj0wMCZiaXpPcmRlclRpbWVFbmQ9JmJpek9yZGVySG91ckVuZD0wMCZiaXpPcmRlck1pbkVuZD0wMCZidXllck5pY2s9JmF1Y3Rpb25TdGF0dXM9QUxMJmNvbW1lbnRTdGF0dXM9QUxMJmJpek9yZGVySWQ9JmxvZ2lzdGljc1NlcnZpY2U9QUxMJnRyYWRlRGlzc2Vuc2lvbj1BTEwmYXVjdGlvblR5cGU9MCZzaG9wTmFtZT1BbGwmYWN0aW9uPWl0ZW 1saXN0JSUyRlF1ZXJ5QWN0aW9ufGh0dHA6Ly98SUVYUExPUkUuRVhFX0ZJUkVGT1guRVhFXzM2MFNFLkVYRXxza3Q9fDE2fDZ8x+vJ1Lry1NnK1HzH68/I1/jPwsC0usi/2suufL+qyei0y8ioz958z7XNs7exw6Z8zt63qLSmwO18w9zC68rkyOt8NXwiYWRkcmVzcyJ81+7QwsnMxrfP6sfp111111

應是加密的什麼東東,前面的111111是標示符,後面是數據

此時看一下棧回溯

當IE瀏覽器接受到數據的時候,也就是調用Recv的時候,木馬的LSP起作用了,具體幹了什麼,去看看就知道了

找到了Acceleratex86.dll劫持WSARecv的初始地方,

就發現了好東西了

兩個網址返回的資訊是一樣的

估計是shellcode或者是cc地址什麼的,繼續搞哇……

根據後面對木馬的分析知道,這是一段base64的編碼

解出來的明文是

��QG����������Ϣ|ʹ�������������Ϣ|��!|

<script type=”text/javascript”>||98.126.98.178|https://trade.taobao.com/trade/json/order_address_info.htm

不是很清楚前面的亂碼是什麼.

訪問以下這個IP

不想說什麼了…..大概是接收資料的服務器吧…

後面的連結是淘寶的json,動態更新的,如果淘寶變了,木馬作者也跟著變了

之後是利用LSP獲取用戶的淘寶資訊了

解密網頁資訊的部分

構造淘寶的頁面獲取用戶的資訊

訪問的淘寶頁面,拿到資訊,這裡就不一個一個詳細分析每個截取資訊的函數了.

獲取淘寶的資訊的數据包

最後是把這些資訊發出去了.

分析的比較倉促,如果哪裡有錯誤,希望指出,非常感謝.