CCleaner恶意代码分析预警

简介: 本文讲的是CCleaner恶意代码分析预警,2017年9月18日,Piriform 官方发布安全公告,公告称旗下的CCleaner version 5.33.6162和CCleaner Cloud version 1.07.3191中的32位应用程序被 篡改并植入了恶意代码。
本文讲的是 CCleaner恶意代码分析预警

CCleaner恶意代码分析预警


0x00事件描述

2017年9月18日,Piriform 官方发布安全公告,公告称旗下的CCleaner version 5.33.6162和CCleaner Cloud version 1.07.3191中的32位应用程序被 篡改并植入了恶意代码。[参考1]

360CERT经过跟踪分析,确认官方描述的版本中确实存在恶意代码,且该恶意代码具备执行任意代码的功能,影响严重。 

据悉,CCleaner 产品的使用者很广泛,建议使用该产品的用户尽快进行排查升级处理。


0x01 事件影响面

1、影响面

CCleaner 产品的使用者很广泛,影响面大。 

目前分析,受影响的CCleaner产品中的恶意代码具备执行任意代码的功能,危害严重。

2、影响版本

CCleaner version 5.33.6162 

CCleaner Cloud version 1.07.3191


3、DNS请求态势

CCleaner恶意代码分析预警


0x02 部分技术信息

注:部分信息来自[参考1]和[参考2]

据官方公告,恶意代码存在于CCleaner.exe程序中,该恶意代码会接受并执行远程控制服务器(C2)发送过过来的指令,技术上属于二阶后门类型。

恶意代码通过TLS(线程局部存储/Thread Local Storage)回调处理的方式触发执行,TLS是一种Windows NT支持的特殊的存储类别,主要为了支持 程序的构造。

存在于TLS回调中的恶意代码会先于main函数执行以下操作: 

   1、使用Xor方式解密和解压硬编码在程序中的shellcode(10kb大小)

   2、解密出一个被抹掉MZ头部的DLL(动态库)文件(16 KB)

   3、随后DLL文件被加载和执行一个独立线程,并长期在后台运行

随后,被加载运行的DLL代码基本都是高度混淆的代码(字符加密,间接API调用,等)。 具体主要执行以下操作:

试图存储相关信息到Windows注册表中 HKLMSOFTWAREPiriformAgomo:

  MUID: 随机字符串,不确定是否用于通信;

  TCID: 定时器执行周期;

  NID: 控制服务器地址

试图收集以下的本地信息:

  主机名

  已安装软件列表,包括Windows更新 

  进程列表
 前3个网卡的MAC地址 

  检测进程权限是否管理员权限,是否64位等

以上信息均已base64的方式进行编码。


编码后的信息被发送到一个固定的远程IP地址 216[.]126[.]225[.]148 ,通信上采用HTTPS POST和伪造HOST:speccy.piriform.com的方式进行传输。


接着恶意代码会接收216[.]126[.]225[.]148发送回来的二阶payload。该二阶payload使用base64编码,可通过一阶中的Xor算法进行解密。 


为防止该IP失效,恶意代码还示用了DGA(domain name generator)的方式来躲避跟踪,目前这些域名已经确定不属于攻击者控制了。


相关

DGA生成算法

CCleaner恶意代码分析预警

获取本地信息

CCleaner恶意代码分析预警

字符串混淆

CCleaner恶意代码分析预警

API间接调用

CCleaner恶意代码分析预警

搜集非微软的安装程序

CCleaner恶意代码分析预警

枚举系统活动进程

CCleaner恶意代码分析预警

Indicators of Compromise (IOCs)

DGA域名列表

日期              域名

2017年01月 abde911dcc16.com

2017年02月 ab6d54340c1a.com

2017年03月 aba9a949bc1d.com

2017年04月 ab2da3d400c20.com

2017年05月 ab3520430c23.com

2017年06月 ab1c403220c27.com

2017年07月 ab1abad1d0c2a.com

2017年08月 ab8cee60c2d.com

2017年09月 ab1145b758c30.com

2017年10月 ab890e964c34.com

2017年11月 ab3d685a0c37.com

2017年12月 ab70a139cc3a.com

2018年01月 abde911dcc16.com

2018年02月 ab99c24c0ba9.com

2018年03月 ab2e1b782bad.com


文件哈希

6f7840c77f99049d788155c1351e1560b62b8ad18ad0e9adda8218b9f432f0a9 1a4a5123d7b2c534cb3e3168f7032cf9ebf38b9a2a97226d0fdb7933cf6030ff 36b36ee9515e0a60629d2c722b006b33e543dce1c8c2611053e0651a0bfdb2e9

IP地址

216[.]126[.]225[.]148


0x03 安全建议

1. 建议用户尽快下载最新版本进行更新 下载链接:https://www.piriform.com/ccleaner/download/standard

2. 目前 360安全卫士 已经更新并能拦截受影响的文件。如您不确定是否受影响,您可以下载360安全卫士进行安全评估。


0x04 时间线


2017-09-18 事件披露
2017-09-18 360CERT发布预警通告








原文发布时间为:2017年9月18日
本文作者:張奕源Nick 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。.
目录
相关文章
|
3月前
|
存储 开发框架 安全
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
|
8月前
|
安全
关于WinRAR代码执行漏洞的漏洞通报预警
关于WinRAR代码执行漏洞的漏洞通报预警
|
11月前
|
安全 API 数据库
恶意代码分析系列-几种常用技术(3)
恶意代码分析系列-几种常用技术(3)
|
11月前
|
安全 API Windows
恶意代码分析系列-几种常用技术(2)
恶意代码分析系列-几种常用技术(2)
|
11月前
|
安全 API 开发工具
恶意代码分析系列-几种常用技术(1)
恶意代码分析系列-几种常用技术(1)
|
Java
[恶意代码分析]恶意代码种类以及分析环境介绍
[恶意代码分析]恶意代码种类以及分析环境介绍
366 1
[恶意代码分析]恶意代码种类以及分析环境介绍
|
安全 前端开发 网络安全
渗透测试服务 针对CSRF漏洞检测与代码防御办法
XSS跨站以及CSRF攻击,在目前的渗透测试,以及网站漏洞检测中 ,经常的被爆出有高危漏洞,我们SINE安全公司在对客户网站进行渗透测试时,也常有的发现客户网站以及APP存在以上的漏洞,其实CSRF以及XSS跨站很容易被发现以及利用,在收集客户网站域名,以及其他信息的时候,大体的注意一些请求操作,前端输入,get,post请求中,可否插入csrf代码,以及XSS代码。
149 0
渗透测试服务 针对CSRF漏洞检测与代码防御办法
|
SQL 自然语言处理 监控
网站代码漏洞审计 白盒渗透测试详情
网站白盒渗透测试中要测试的内容非常多,总算赶到了代码审计这一点。期待看过的朋友有一定的感悟,大伙儿通常把代码审计分成黑盒和白盒,大伙儿通常相结合在一起用。平常大家在白盒审计上有多种多样方式,比如一些常见的危险代码函数或执行函数,以及上传漏洞绕过,命令执行反序列化等这些漏洞,总体来讲我们可以梳理为:1.细读全篇 2.追踪.
183 0
网站代码漏洞审计 白盒渗透测试详情
|
安全 网络安全 Android开发
APP安全漏洞检测报告 渗透测试项
2019年第三季度以来,我们SINE安全,APP漏洞检测中心发现许多APP被检测出含有高危漏洞,包括目前漏洞比较严重的SIM卡漏洞以及安卓端、IOS端漏洞,根据上半年的安全检测以及漏洞测试分析发现,目前移动APP软件漏洞的发展速度上涨百分之30,大部分的APP漏洞都已被商业利用以及窃取用户隐私信息,造成APP软件的数据泄露,数据被篡改,等等。
2096 0
APP安全漏洞检测报告 渗透测试项
|
安全
漏洞扫描风险的处理方法有哪些?
您可以在漏洞扫描系统的风险页面查看检测发现的漏洞和内容风险详情并进行处理。
1508 0