旧病毒已经悄悄潜伏了七年,目前只有火绒可以完全清除

[通讯]

最近,由于文档中毒,一些用户转向tinder寻求帮助。tinder工程师分析后发现,这是一种具有后门功能的传染性病毒“spreadoc”。通过追踪发现,该病毒早在2013年就出现了,可以感染移动设备中的exe、PDF、DOC和docx文件以及共享目录映射驱动器号,释放恶意模块,接收窃取计算机文件等远程指令。通过对国内外各种安全软件的测试,发现目前只有tinder能够在不破坏原始文件的情况下完全清除病毒。

根据分析,上述几类文件被感染后均会释放感染源恶意模块:被感染的EXE文件会直接在本地执行时释放恶意模块;被感染的PDF、DOC、DOCX文档会先触发CVE-2010-2883(PDF)和CVE-2012-0158(DOC和DOCX)两个漏洞利用代码,通过漏洞释放执行恶意模块。受CVE-2010-2883漏洞影响的Adobe Acrobat Reader软件为8.x到8.2.5版本和9.x到9.4版本,受CVE-2012-0158漏洞影响的Microsoft Office软件为2003 SP3到2010 SP1版本。

感染源恶意模块被执行后,除了会继续感染其它PDF、DOC、DOCX和EXE文件以外,还会执行远控下发的各种指令,包括获取用户电脑文件、屏幕截图、操作注册表以及进程等,甚至还会下发其它恶意模块到本地执行。

火绒工程师表示,感染型病毒是用户常遇的病毒类型之一,其特点就是可以不断的感染文档、文件,导致安全软件会频繁报毒,因此,清除该病毒需要全盘扫描查杀。更重要的是,由于此类病毒会将恶意代码植入到其它执行文件或文档中,暴力的清除整个受感染文档文件并不可取,而火绒对于此类病毒都会只查杀,不损坏文件,请广大火绒用户放心清除。

附【详细报告】

一、详细分析

感染该病毒的EXE、PDF、DOC、DOCX文件执行或打开时,会执行感染源恶意模块。以EXE文件为例:病毒代码首先执行,解密内层感染模块注入系统进程,同时解密原始文件进行执行。相关现象,如下图所示:

感染的可执行文件执行进程关系

恶意模块会检查自身所处的系统环境,躲避虚拟机、沙盒、和分析环境。相关代码,如下图所示:

检查系统环境

当确定为真实环境后,便会解密具有感染功能和后门功能的内层病毒模块,以反射注入系统进程(explorer, ctfmon, taskeng等)的方式加载执行。相关代码,如下图所示:

根据不同版本的系统选择不同的进程注入

解密感染和后门模块,反射注入

内层病毒执行后会遍历盘符,感染移动存储设备和网络驱动器中的EXE、PDF、DOC、DOCX文件。同时会开启后门功能,并将感染源病毒模块添加到开机启动项中。相关代码,如下图所示:

感染、开启后门功能和驻留

感染移动存储设备

感染网络驱动器

感染可执行文件时,病毒先拷贝一份病毒母体到%TEMP%目录,添加.EBSS节(其中存储加密压缩后的原始可执行文件), 拷贝原始文件的图标,数字签名信息和时间戳,完成感染后替换源文件。相关代码,如下图所示:

感染可执行文件

病毒会感染PDF文档,感染后的文档包含 CVE-2010-2883漏洞利用代码。相关代码,如下图所示:

感染pdf文档

当用户使用包含该漏洞的Adobe Acrobat Reader软件打开感染后的文档时,便会执行漏洞利用代码,释放执行感染源模块ARB77E8.JPEG,同时释放并尝试打开原始文档。相关现象,如下图所示:

执行感染型病毒并尝试打开原始文档

病毒会感染DOC、DOCX文档,感染后的文档包含CVE-2012-0158漏洞利用代码。相关代码,如下图所示:

感染word文档(doc, docx)

当用户使用包含该漏洞的word程序打开该文档时,便会执行漏洞利用代码, 释放感染源模块rundll32.exe和原始文档至%TEMP%目录,执行病毒并打开原始文档。相关现象,如下图所示:

执行病毒并打开原始word文档

该感染型病毒的主要目的是在用户电脑上留下后门,黑客可以通过C&C服务器下发指令,获取用户电脑的文件、屏幕截图、操作注册表和进程、下发执行其他恶意模块等。相关代码,如下图所示:

后门指令解析执行


二、 附录

样本hash 

资源下载: