- Blogger
- BLOGGER TEMPLATE
- code
- CODE BLOGSPOT
- ctv
- everwing
- game
- hack
- hack game everwing
- hack nhân vật everwing
- hack tiền game everwing
- Information Disclosure
- j2team
- Khác
- malware
- nodejs
- siin
- software
- tản mạn
- template
- template blogspot
- thủ thuật
- THỦ THUẬT BLOG
- thủ thuật blogger
- thủ thuật blogspot
- tools
- tri ân
- write-up
Phân Tích Mã Độc Trên Facebook Messenger Tháng 12/2017
Tổng quan về con malware mới trên Facebook
Tên tập tin có dạng: video_XXX.zip hoặc sex_video_XXX.zipGiải nén file ZIP này ra sẽ được một tập tin có tên dạng: Video.XXX.mp4.exe
Trong đó, XXX là các số ngẫu nhiên.
Tỉ lệ phát hiện từ VirusTotal: 32/68
Dựa theo tên định danh của một số AV và kết quả phân tích của ExeInfo PE thì tập tin EXE này được viết bằng AutoIt.
Theo thông tin hành vi của con malware được phân tích bởi VirusTotal, ta có thể thấy một số hành động khả nghi:
- Tạo ra một tập tin với tên GoogleUpdater.exe - chúng ta có thể thấy tên này giả mạo trình cập nhật của trình duyệt Google Chrome.
- Thực thi lệnh để mở trình duyệt Chrome với những tham số đặc biệt, trong đó có thể thấy con malware này vô hiệu thanh hiển thị thông tin của Chrome và cài đặt thêm một extension mới.
- Thực hiện một truy vấn HTTP tới một URL được chỉ định, sử dụng một User-Agent tùy chỉnh ("Miner"). Nghe đã thấy có vẻ dính dáng gì đó tới việc đào tiền ảo. Nhất là khi dạo này BitCoin đang khá là hot.
Dựa theo báo cáo tạo ra bởi Falcon Sandbox (v7.20) - Hybrid Analysis, chúng ta có thêm những thông tin sau:
Quá nhiều thông tin chỉ ra rằng con malware này quả nhiên có sử dụng máy nạn nhân để đào tiền ảo.
Phân tích chi tiết malware: Downloader
Như thông tin chúng ta đã có được thì con malware này được viết bằng ngôn ngữ AutoIt (đáng buồn khi đây là một trong những ngôn ngữ tớ thích). Thực hiện việc dịch ngược bằng các công cụ phổ biến. Chúng ta có được mã nguồn đã bị Obfuscate.Tớ không mất nhiều thời gian lắm cho việc deobfuscate bằng cách tận dụng chính một hàm trong mã nguồn của con malware.
Dựa theo mã nguồn, chúng ta thấy control flow của con malware như sau:
Tải config từ server. File config này chỉ đọc được nếu truy vấn có User-Agent là "Miner". Nếu không, nó trả về chuỗi "denied".
Tải về những file được chỉ định trong config.
Sao chép chính nó (file EXE) vào đường dẫn: C:\Users\<USER>\AppData\Roaming\<USER>\GoogleUpdater.exe (sử dụng tên file giả mạo trình cập nhật Google Chrome)
Tạo khóa register để tự động chạy khi Windows khởi động. Đồng thời đóng tiến trình chrome.exe
Thay đổi toàn bộ lối tắt (shortcut) các chương trình đang có trên Taskbar thành shortcut của Chrome với một vài tham số đặc biệt để cài đặt thêm extension chứa mã độc.
Thực thi tiến trình đào tiền ảo (chạy nền).
Phân tích chi tiết malware: Extension
Trong phần này, chúng ta sẽ đi vào phân tích extension độc hại được cài thêm vào Google Chrome. Hãy cùng xem nó sẽ làm những gì trên trình duyệt của người dùng.Dựa theo thông tin từ phần trên, các tập tin được tải về thuộc thành phần của một extension là:
- manifest.json
- background.js
- jquery.min.js
Trong đó, manifest.json là file khai báo thông tin cho extension. File jQuery được tải thẳng từ CDN của Google (ajax.googleapis.com) nên hiển nhiên là nó an toàn. Vậy nên chúng ta sẽ phân tích ngay tập tin quan trọng nhất: background.js
Sử dụng webRequest API để chặn các endpoint như trong hình trên, dựa theo ngữ nghĩa của các chuỗi, chúng ta có thể thấy mục đích của đoạn code trên là để chặn người dùng xóa, sửa bài viết, bình luận và tin nhắn spam; cập nhật quyền riêng tư; cài đặt công cụ dọn dẹp Chrome hay tải công cụ quét mã độc do Facebook cung cấp.
Đoạn này cho thấy extension sẽ log lại tài khoản Facebook của người dùng. Kịch bản tấn công ở đây là: Xóa toàn bộ cookie của Facebook khiến người dùng đăng xuất > Người dùng đăng nhập lại > Tài khoản được log lại và gửi về server.
Đoạn code cuối trong file background, khá là hay ho. Nó sẽ thay đổi mọi liên kết mà người dùng chia sẻ lên Facebook thành liên kết rút gọn (kiếm tiền) thông qua API của trang won.pe và việc nó chặn khả năng xóa bài viết của người dùng ở trên hẳn là để chuẩn bị cho việc này.
Cách ngăn chặn malware
Dựa theo các thông tin đã có trong bài phân tích này, các bạn có thể thấy mục tiêu của con malware này là nhắm vào nhóm đối tượng sử dụng Windows và dùng trình duyệt Google Chrome (hoặc các trình duyệt dựa trên Chromium).Tức là nếu bạn dùng Linux, Mac hoặc có lỡ tải file chứa malware từ điện thoại thì cũng không có gì đáng lo.
Vậy nếu tôi dùng Windows nhưng sử dụng trình duyệt Firefox (hoặc IE) thì sao?
- Bạn đừng quên là ngoài extension nhắm vào Chrome thì con malware này vẫn tải về một miner để chạy ngầm đào tiền nhé!
Các bạn có thể sử dụng Kaspersky (KIS) và thấy nó đã cập nhật mẫu malware này. Các bạn cũng có thể kiểm tra xem đã có những AV nào nhận diện được mẫu malware này tại đây.
Tôi đã lỡ tay thực thi file EXE, giờ phải làm sao?
Juno_okyo đã viết một đoạn script nhỏ bằng chính AutoIt để diệt con malware viết bằng... AutoIt. Cái này gọi là "lấy độc trị độc" đó :vBạn chủ cần tải file đã được biên dịch sẵn (chỉ việc chạy): Download
Team I-TECH cũng có viết bài hướng dẫn xử lý thủ công tại đây.
Bonus: Hack vào server của hacker
Trong quá trình phân tích con malware, anh Killer có phát hiện ra server chứa config của malware dính lỗ hổng bảo mật cho phép chúng tớ có thể LẤY TOÀN BỘ DỮ LIỆUtrên server của hacker.Một số thông tin thú vị:
Hơn 1200 tên miền đã được đăng ký để làm máy chủ C&C cho malware.
Không chỉ Facebook, con malware này còn log tài khoản Gmail và Paypal của các nạn nhân.
Ngoài ra, còn nhiều thông tin nhạy cảm khác mà chúng tớ sẽ tiếp tục phân tích và bổ sung.
Nguồn: J2TEAM
Baca juga
32 nhận xét
Contributor
Label List
- Blogger (2)
- BLOGGER TEMPLATE (1)
- code (8)
- CODE BLOGSPOT (1)
- ctv (1)
- everwing (1)
- Facebook (1)
- game (1)
- hack (1)
- hack game everwing (1)
- hack nhân vật everwing (1)
- hack tiền game everwing (1)
- Information Disclosure (1)
- j2team (1)
- Khác (2)
- malware (1)
- nodejs (5)
- siin (1)
- software (1)
- tản mạn (4)
- template (2)
- template blogspot (2)
- thủ thuật (5)
- THỦ THUẬT BLOG (2)
- thủ thuật blogger (6)
- thủ thuật blogspot (6)
- tools (2)
- tri ân (1)
- write-up (1)
Đã đọc hôm trước
Trả lờiXóahttps://junookyo.blogspot.com/2017/12/phan-tich-ma-doc-facebook-messenger.html
Có nguồn mà :D
Trả lờiXóavậy là cx bít cách khắc phục r
Trả lờiXóahttps://i.imgur.com/2NaVKJr.png
Trả lờiXóaTầng cmt hình như bị hư rồi
Trả lờiXóatest lại phát :v
Xóahttps://i.imgur.com/UUH5cGz.gif
Trả lờiXóa[i]https://i.imgur.com/xwwgUpF.png[/i]
Trả lờiXóaVé ry tuyệt
Trả lờiXóa[i]https://i.imgur.com/IrahxNx.png[/i]
Trả lờiXóaSau đoạn <div id='threaded-comment-form'>
Xóa[i]https://i.imgur.com/ex4WL0i.png[/i]
Trả lờiXóaơ sao tự dưng bị mất comment nhỉ [i]https://i.imgur.com/AeDvJbO.png[/i]
Trả lờiXóachào Hưng [i]https://i.imgur.com/L1okthn.png[/i]
Trả lờiXóa[i]https://i.imgur.com/x9uqcsY.png[/i] [i]https://i.imgur.com/wlvdLc4.png[/i]
Trả lờiXóachào man
Trả lờiXóaTTT nha ông
Trả lờiXóacho độ rộng kéo trang xuống ra xíu đi b
Trả lờiXóalà như nào nhỉ
Xóahttps://i.imgur.com/kdKB9tw.png
Trả lờiXóa:)
Trả lờiXóatt
Trả lờiXóa(3)
XóaRa tiếp bài viết đi man
Trả lờiXóaok :v
Trả lờiXóa[i]https://i.imgur.com/Nf67mIw.png[/i]
Trả lờiXóaman còn tt blog tui không
Trả lờiXóahóng share phần Reaction :v
XóaHappy New Year
Trả lờiXóaman định không ra bài nữa à
Trả lờiXóachút xíu nữa thôi là có bài liền nè [i]https://i.imgur.com/xFSPS9t.png[/i]
Xóa[i]https://i.imgur.com/eKooemn.png[/i]
Trả lờiXóa