1、 概述安全
日前,火绒安全团队发出警报,火绒工程师截获下载器病毒Apametheus,该病毒入侵电脑后会下载多个病毒模块,病毒模块运行后,将盗取steam帐号,同时劫持用户QQ临时登陆权限,强行添加QQ好友、转发空间,散播违法信息。服务器
经过技术溯源发现,该病毒带有“北京方正阿帕比技术有限公司”(北大方正子公司)的数字签名:“Beijing Founder Apabi Technology Limited” ,以躲避安全软件的拦截查杀,疑似为签名泄露被黑客团伙利用,建议该公司尽快排查。ui
“火绒产品(我的版、企业版)”最新版便可查杀该病毒。日志
2、 样本分析cdn
近期,火绒截获到病毒文件带有“Beijing Founder Apabi Technology Limited”签名(北京方正阿帕比技术有限公司),系北大方正集团有限公司子公司,病毒数字签名能够验证经过。以下图所示:blog
病毒数字签名进程
病毒数字签名产品
病毒数字签名it
病毒运行后经过访问C&C服务器下载下载器病毒(Linking.exe和calc.exe)至本地执行,运行后会启动svchost.exe进程进行注入,被注入svchost.exe进程分别会执行不一样的恶意代码逻辑。恶意代码逻辑分别包括:盗取steam帐号、利用本地会话劫持强行添加QQ好友和转发QQ空间日志。病毒执行恶意行为后进程树状态,以下图所示:io
病毒执行后进程树
盗取steam帐号
病毒会不断搜索steam登陆窗口,当搜索到steam登陆窗口后,释放cuic.dll并将该动态库注入到steam.exe进程中。相关代码逻辑,以下图所示:
注入steam.exe
被注入的恶意代码(cuic.dll),首先会循环检测SteamUI.dll是否已经成功加载。若是成功加载,则会经过获取控件数据的方法获取用户登陆信息。以下图所示:
强行QQ好友推广
该部分病毒代码执行后,会经过本地的QQ快捷登陆信息获取临时登陆凭证进行会话劫持,以后强行使用用户QQ执行添加指定QQ好友、强行转发QQ空间日志。相关代码,以下图所示:
强行转发QQ空间日志相关代码,以下图所示:
3、 附录
样本SHA256: