# 另类远控:木马借道商业级远控软件的隐藏运行实现
提起远控木马,灰鸽子、Gh0st等等都是臭名昭著。与这些木马相比,商业级远控软件的监控能力毫不逊色,只不过这类软件有着合法身份,并且在安装和运行时都会有明显提示。
但如果商业级远控软件能够被黑客玩坏,让它实现隐藏运行,那么它就会变成威力巨大的远控木马,因为这类商业级软件会被大多数安全厂商识别为合法程序。
360QVM团队就数次发现商业级远控软件遭恶意利用的情况,在此进行详细分析。
0x01 样本概况
=========
* * *
![](http://drops.javaweb.org/uploads/images/b04602e20fd435ba94af40240e3a11901f8e5300.jpg)
![](http://drops.javaweb.org/uploads/images/b6aeb5badf3a01d51df09aab2756fc6d63c75f96.jpg)
![](http://drops.javaweb.org/uploads/images/ee90736d4ef4a457588619a80f72d97be6063284.jpg)
样本是个常见的使用色情诱惑类名称的压缩包“我们小姐的相片”,在解压后得到一个批处理文件和一个隐藏的文件夹。依靠色情等擦边球传播,这是木马病毒惯用的手段。
隐藏文件夹内文件如下:
![](http://drops.javaweb.org/uploads/images/c0f21a6c482172d203be2ca60016082b6550c4ad.jpg)
批处理文件经过混淆加密,用以对抗静态检测:
![](http://drops.javaweb.org/uploads/images/d2795b6331148bf0243fcd4d0f4996ec8f22834e.jpg)
0x02 批处理流程
==========
* * *
对批处理文件的解密结果:
![](http://drops.javaweb.org/uploads/images/ad4b0ee472d0542bf710e1b8c0383b2b74abff39.jpg)
其中主要命令为:
——–
### Part 1:
![](http://drops.javaweb.org/uploads/images/50a266e0bd4745c4e3ef8d2fc495b2c23c9c528f.jpg)
获得当前日期时间并保存到ok.txt,形如201510151742;
![](http://drops.javaweb.org/uploads/images/9ef700230fdae2836965116c252a153c7ac21d6e.jpg)
带参数运行ge.log,即进入命令行版的rar;
![](http://drops.javaweb.org/uploads/images/f84ac4d9ab957e58c465cb0a3e8f3efb58356d05.jpg)
解压文件user.txt到文件夹user,并删除源文件。
### Part 2:
之后则是创建文件夹c:\user0和c:\78g并复制解压的文件。
user0目录:
![](http://drops.javaweb.org/uploads/images/0645de86072ee38aec0b66f2c6a504f9cfa397ca.jpg)
78g目录:
![](http://drops.javaweb.org/uploads/images/a21e2894415bb3e611d64c991e5a4f3c4e783c04.jpg)
此时另外两个文件开始运行:
![](http://drops.javaweb.org/uploads/images/492af75913d034f191dd2e22e1b4283579363bf6.jpg)
![](http://drops.javaweb.org/uploads/images/e24358abaa443cb5df6b305f15638b8ecd69c998.jpg)
ok.txt是之前命令运行生成的包含当前日期时间的文件,tu1.txt是user目录中原有文件。
![](http://drops.javaweb.org/uploads/images/672cb216bd82d2b094873b70e90fbe754a073c71.jpg)
![](http://drops.javaweb.org/uploads/images/3c4ffbadb396c0ca8e0ac8aaf2fce420b59754e1.jpg)
再运行pb.bat,此时该目录下仅剩一个名为照片的快捷方式。
### Part 3:
pb.bat中内容同样是混淆加密的:
![](http://drops.javaweb.org/uploads/images/75bca2046eb7ad2ba3f4a96fcd7945ac47d2a360.jpg)
解密后命令:
![](http://drops.javaweb.org/uploads/images/7829fc5d587a3652735119aa3769997a8b7b5ee5.jpg)
ok.txt是之前保存有当前日期时间的文本,此处通过查找字符来判断样本激活时间是否在指定时间范围内。
![](http://drops.javaweb.org/uploads/images/0ac9866ce7885a8d9a9f9d31556fb0ae44eafc58.jpg)
添加注册表。此处添加的内容将在下面介绍。
![](http://drops.javaweb.org/uploads/images/f42f8fe13df1ab5ae2b7e3b677d15adea3e86647.jpg)
打开一张图片,此时的“照片”,方才成为真正的图片。
![](http://drops.javaweb.org/uploads/images/7100d410d7e24bd6221a6e10a2fc4d5809dd86e4.jpg)
至此,批处理的命令已经结束,全程不存在病毒。当用户想再次打开“照片”时,则会运行“照片.lnk”指向的程序。
0x03 利用小众软件隐藏远控程序
=================
* * *
照片所指,是一款名为装模作样的窗口隐藏工具,usersys.ini是该软件的配置文件。
![](http://drops.javaweb.org/uploads/images/168d8047f850edfe9f872bd61ebcce8fe6f15f7e.jpg)
![](http://drops.javaweb.org/uploads/images/ca17cc861adee54d8da9d23912c19c42c2b759de.jpg)
该软件也并不是病毒,其配置文件具备“指定启动时自动隐藏并运行指定程序”的功能。
![](http://drops.javaweb.org/uploads/images/504199aee87bb17650424307a1b6346d81a6902d.jpg)
![](http://drops.javaweb.org/uploads/images/7fc7424aaae262f1c40418d7e5cca78d8d4974e1.jpg)
样本预设的配置,使svchnst.exe运行时便会启动C:\user0\svchest.exe并隐藏这两个程序的界面。
而svchest.exe实为一款名为“网灵”的商业远控受控端。对于具有合法身份的商业远控,很多杀毒软件原则上也是不报毒的。
![](http://drops.javaweb.org/uploads/images/c8dec4f3beec3a5b54a56a8c6640e5d812034d41.jpg)
该程序运行时原本有明确提示;但由于svchnst的隐藏运行,该远控受控端的图标和提示便被隐藏。
![](http://drops.javaweb.org/uploads/images/3a35efe56d6cb2e694e0f7b4fdd4676f6a08320e.jpg)
因为网灵受控端安装包在安装时需要填入网灵服务id和密码,并将这些信息保存到注册表hklm\software\anypc01中:
![](http://drops.javaweb.org/uploads/images/2f15bff03224fa45dbdde19d4bed83af885c8d8d.jpg)
这也可以解释上述批处理命令中,需要添加注册表的原因。
0x04 总结
=======
* * *
病毒作者事先在一台电脑上用商业远控配置好受控端,使用批处理来添加同等配置信息;再借助一款窗口隐藏工具,隐藏商业远控端开启时的提示。这样,受害者在不知不觉间,就遭到了攻击者的毒手;而攻击者也无需编写恶意程序,通过合法商业远控的隐藏实现就控制了受害者的电脑。 在此我们提醒广大网友:木马并不只是exe等可执行程序,类似.bat这样的脚本文件同样很危险。如果遇到不熟悉的文件格式或是陌生人发来的可疑文件,切莫轻易点击运行。
请登录后查看评论内容