首页
论坛
专栏
课程

[原创]“WIFI共享大师”劫持首页推广告 受影响用户高达20万

2019-3-14 21:17 894

[原创]“WIFI共享大师”劫持首页推广告 受影响用户高达20万

2019-3-14 21:17
894
一、        概述
近日,火绒工程师发现从官网下载的“WIFI共享大师”在没任何提示的情况下强行劫持用户浏览器首页,并推送广告信息,受影响用户高达20W左右。火绒工程师分析认为,该软件疑似与一款名为“巨盾安全”的网游木马专杀软件出自同一制作团队,并通过技术手段躲避大多数安全软件的查杀。建议近期下载使用过该软件的用户尽快使用安全软件查杀。

所有在官网下载使用“WIFI共享大师”的用户都会受影响。“WiFi共享大师”启动后,会劫持用户浏览器首页(劫持浏览器列表如下图)。

“WIFI共享大师”还会躲避安全软件的查杀。该流氓软件启动后会检测用户电脑中是否存在杀毒软件,如果杀毒软件是Windows Defender,该软件会继续劫持用户首页,若是其他杀毒软件则不会劫持。
火绒工程师发现,“WIFI共享大师”与一款名为“巨盾安全”(现已停止运营)的网游木马专杀软件都带有“上海游安网络科技有限公司”数字签名。在“巨盾安全”官网明显位置也有“WIFI共享大师”的下载入口。并且,“WIFI共享大师”第一次更新时间与“巨盾安全软件”官网给出的最后一次更新时间都在2014年9月。我们怀疑该两款软件出自同一制作团队。
“火绒安全软件”最新版即可查杀流氓软件“WIFI共享大师”。

二、        样本分析
近日,火绒接到用户反馈,WIFI共享大师在没任何提示的情况下强行篡改用户首页,且在WiFi共享大师设置菜单中也没有相关劫持功能的设置项。软件设置界面,如下图所示:

WIFI共享大师设置页面


WiFiUpdate.exe模块
首先WiFi共享大师启动后会启动WiFiUpdate.exe,用于从远程更新服务器(hxxp://wifiup.ggsafe.com)上获取更新配置信息,获取的更新文件中包含有ProLiveTool.exe 和CommonWindow.dll、PinDuoDuo.exe,其中CommonWindow.dll是用于加载首页锁定模块和弹窗推广的主要功能模块,会在后文叙述。从服务端获取的配置信息,如下图所示:

配置信息


CommonWindow.dll模块
该模块被WiFiMaster.exe模块加载并执行,功能主要为启动广告模块(PinDuoDuo.exe)和劫持模块(ProLiveCopyTool.exe),关于劫持首页部分下文会详细叙述。推广页面,如下图所示:

推广页面

CommonWindow.dll文件带有“上海游安网络科技有限公司”有效数字签名信息,如下图所示:

CommonWindow.dll签名详情


ProLiveCopyTool.exe模块
该模块主要有俩部分功能,分别是:释放用做劫持的injlhep.dll模块,和卸载injlhep.dll模块。首先该模块通过WMI查询(SELECT * FROM AntiVirusProduct)是否存在杀毒软件,用以躲避除Windows Defender以外大部分安全软件,并且遍历注册表Uninstall项下是否有已知的杀软名称(360安全卫士,360杀毒,腾讯电脑管家),如果不存在,随后通过修改IE注册表配置的方式劫持首页(hxxp://www.hao123.com/?tn=45082485_hao_pg),之后会释放injlhep.dll(用于劫持浏览器首页),并注入Explorer.exe进程中来劫持其他浏览器首页。相关代码,如下图所示:

检查环境

该模块会通过三种方式来将injlhep.dll注入到Explorer.exe进程,以下分别叙述。

如果操作系统是32位那么会由ProLiveCopyTool.exe自己来将injlhep.dll(用于劫持浏览器首页)注入到目标进程。相关代码,如下图所示:

注入到目标进程

如果当前是非Windows 10且是64位操作系统,或者是Windows 10操作系统,并且版本小于10586,那么首先会释放injlhep.dll(用于劫持浏览器首页),然后调用WiFiMaster64.exe 并且传递命令行参数来完成注入。命令行参数及注入部分代码,如下图所示:

命令参数

注入部分代码

第三种情况是,当前操作系统必须是Windows10  X64并且 操作系统版本大于等于10586,那么会释放test.exe(用于加载tmplod.dll)、tmplod.dll(注册全局钩子用于加载injlhep.dll),injlhep.dll(用于劫持浏览器首页),释放完成后首先启动test.exe,然后test.exe启动后会加载再tmplod.dll,之后调用tmplod.dll的导出函数Start,该函数会注册全局钩子,当Explorer.exe加载tmplod.dll后,会将injlhep.dll加载到Explorer.exe进程空间中,达到劫持浏览器首页的目的,injlhep.dll会在后文分析。test.exe(用于加载tmplod.dll),如下图所示:

加载tmplod.

tmplod.dll(注册全局钩子用于加载injlhep.dll)相关代码,如下图所示:

加载全局钩子

加载用于劫持的动态库相关代码,如下图所示:

加载用于劫持的动态库


injlhep.dll模块
该模块被注入到Explorer.exe 进程后,首先会创建互斥体({92D2W725-F3V2-489E-8DF3-OP8678D9A871}_CheckIsStart),然后HOOK CreateProcessW 用作劫持浏览器首页(被更改的首页地址为:hxxps://www.hao123.com/?tn=45082485_hao_pg)。劫持部分代码,如下图所示:

劫持浏览器首页

浏览器列表


溯源分析
通过查询域名,我们得知WIFI共享大师的官网(hxxp://wifi.ggsafe.com)和巨盾网游安全软件(hxxp://www.ggsafe.com)的一级域名相同。且根据文件签名信息和网站版权信息,我们定位到两家公司(上海游安网络科技有限公司 和 上海巨人统平网络科技有限公司)与这两款软件可能存在直接关系。
WiFi共享大师主程序带有“上海游安网络科技有限公司”有效数字签名,如下图所示:

WiFi共享大师主程序文件数字签名信息

巨盾网游安全盾主程序也带有“ShangHai YouAn Network Technology Co., Ltd.”数字签名,但该签名已被吊销。数字签名信息,如下图所示:

巨盾网游安全盾主程序数字签名信息

上海游安网络科技有限公司相关企业信息,如下图所示:

上海游安网络科技有限公司企业信息

该公司注册的软件版权信息,如下图所示:

上海游安网络科技有限公司相关软件版权信息

巨盾网游安全软件官网给出的最后一次更新时间为:2014年9月,与WIFI共享大师官网给出的第一次更新日志(hxxp://wifi.ggsafe.com/log.shtml)时间极为相近。所以据此,我们初步怀疑巨盾网游安全软件与WIFI共享大师软件为同一个软件团队开发。WIFI共享大师更新日志,如下图所示:

WIFI共享大师更新日志

巨盾网游安全软件官网中显示的巨盾网游安全软件最后更新时间为2014年9月,并且在页面中还包含有WiFi共享大师的跳转链接。巨盾网游安全软件官网,如下图所示:

巨盾网游安全软件官网

通过网站的版权信息,可以找到另一家关联公司“上海巨人统平网络科技有限公司”。网站页面,如下图所示:

网页版权信息

通过查询企业信息发现,上海巨人统平网络科技有限公司为上海巨人网络科技有限公司的全资子公司。股东信息,如下图所示:

股东信息

在该公司的软件版权信息中,可以找到巨盾网游安全软件官网相关注册信息。如下图所示:

公司的软件版权信息

三、        附录



[推荐]看雪企服平台,提供安全分析、定制项目开发、APP等级保护、渗透测试等安全服务!

最后于 2019-3-14 21:46 被火绒实验室编辑 ,原因:
上一主题 下一主题
最新回复 (7)
syser 2019-3-14 21:29
2
0
报来报去有何用  2345不是活的好好的?
柒雪天尚 2019-3-14 22:15
3
0
报来报去有何用  2345不是活的好好的? 
MsScotch 2019-3-15 10:12
4
0
报来报去有何用  2345不是活的好好的?
绝世银月 2019-3-15 13:23
5
0
用不用是用户自己的事,报不报是作者的事,有些事总有些人要去做,这非常好,让这帮软件公司有所顾忌
leehero 2019-3-15 16:23
6
0
2345最大的流氓软件公司
最后于 2019-3-15 16:24 被leehero编辑 ,原因:
gaveu屯烫烫 5天前
7
0
以前拿校园网开软AP就用过这玩意儿,也是很烦弹窗,于是直接新建个空文本,名字改作WiFiUpdate.exe并且替换了原来的可执行程序,用着就很清爽了= =
anfly 4天前
8
0
绝世银月 用不用是用户自己的事,报不报是作者的事,有些事总有些人要去做,这非常好,让这帮软件公司有所顾忌
实际上这就是费力不讨好,用户对这些广告也是无感知的 反正不知道被国内的垃圾广告强奸了多少年了,而且这些功能 搞不好就写在某个条款里面
游客
登录 | 注册 方可回帖
返回