今天我重装机器后,通过百度软件中心下载了最新版的putty(我点的“普通下载”,http://sw.bos.baidu.com/sw-search-sp/software/385cd0d969a9a/PuTTY_0.67.0.0.exe),运行后突然机子居然自动安装了“金山毒霸”和“爱奇艺”两款软件,针对这个奇怪现象我做了如下分析。
0x01 样本分析
下载的文件(PuTTY_0.67.0.0.exe)和putty使用的图标是一样,但是这个文件无数字签名,并且版本信息非常诡异:
该程序启动后首先访问一个URL,并下载一个文件:
http://47.100.191.***/dl/list?supplyId=1&softName=PuTTY_0.67.0.0.exe
该文件保存在浏览器的临时目录,命名为“list.exe”,但其实它并不是一个可执行文件,
文件的内容如下:
这其实是一个要下载的文件列表,包含了金山毒霸和爱奇艺,接着才会从资源节中读取真正的putty文件,将其释放到临时目录,并运行。如下如:
真正的putty运行后,这个程序就会在后台静默下载“金山毒霸”和“爱奇艺”。
这到底是百度的官方行为,还是黑客干的?我进行了一个简单的溯源。
0x02 溯源
1、对该程序内嵌的下载地址47.100.191.***(属于阿里云)排查发现,该IP当前存在可疑域名software-********.top(注册于阿里云)。
2、software-*********.top注册于2018年4月15日(还不到一个月),注册邮箱为bux********@sina.com,而该邮箱曾于2017年3月注册过另一域名bux*****.me,并留有上海的手机号159********。
3、对手机号和邮箱搜索发现,两条线索均指向支付宝实名用户“卜X”,属地上海浦东。
4、有趣的是,“领英”网站刚好能够检索到一位名为“卜X”的百度员工,工作地恰好也在上海。
综合上述情况分析,这次捆绑事件的源头应该是“卜X”,此人可能利用职务之便实施了此次恶意推广活动,百度应该也是“受害者”!
当然除了Putty外,我还找到一款名为“肥佬影音”的软件(http://sw.bos.baidu.com/sw-search-sp/software/a6b1a03d44ccb/feilaoyingyin.exe)也具备上述行为,作者不止针对我们用putty的码农,还兼顾了另一部分特定用户,真是太坏了!
0x03 沙箱效果
最后,我试着用微步沙箱跑了一下这个程序,检测效果还是很明显的,有兴趣可以看看。
IP | 端口 | 域名 | 样本 | 标签 |
---|---|---|---|---|
47.100.191.121 | 0 | 1 | 3 | 1 |
域名 | 子域名 | 历史IP | 样本 | 标签 |
---|---|---|---|---|
software-download.top | 2 | 0 | 0 | 0 |
Hash | 检测结果 | 样本 | 标签 |
---|---|---|---|
B0949152CBC530AA1575A74413BA49A6C3DFA0AD58B645A3708F52326A8F5CB5 | 0/0 | 0 | 0 |
F27B47CF76915C62C019150C0019923482BA931BCD7DA7EF38CD6AD6412570D6 | 0/0 | 0 | 0 |