本帖隐藏的内容
和运行参数,下载并运行安装包。安装包在运行之后会解析其参数,并创建KZTui.exe执行推广逻辑的进程。
拉起KZTui.exe
KZTui.exe在运行后会向hxxp://bundle.kpzip.com/n/kztui/kb/def.txt请求推广软件相关的配置信息。如下图所示:
推广软件配置文件
我们发现,被推广的软件中,有一半是属于上海展盟网络科技有限公司。被推广的软件列表,如下图所示:
被推广的软件列表
KZTui.exe会根据配置文件中对应的Reg字段来判断当前系统是否安装此类软件,并弹窗提示用户安装列表中未安装的三种软件,值得注意的是,此推广弹窗,并无关闭按钮。推广弹窗,如下图所示:
推广弹窗
除了捆绑软件之外,KZTui.exe还会在桌面创建垃圾快捷方式,如下图所示:
创建的桌面快捷方式
2.广告弹窗
快压程序安装时,会在安装目录的x86目录下释放一个UpdateChecker.exe的流氓软件,文件描述为"
快压检查更新程序",文件属性,如下图所示:
UpdateChecker.exe文件属性
每次启动电脑之后,
快压右键菜单拓展程序KuaiZipShell.dll会通过explorer.exe启动UpdateChecker.exe,火绒剑中观察其启动流程,如下图所示:
UpdateChecker.exe启动流程
UpdateChecker启动之后,会检测当前运行环境,并根据检测结果下载并执行对应的广告程序。火绒剑中的监控流程,如下图所示:
火绒剑监控UpdateChecker.exe运行流程
UpdateChecker运行之后,会向hxxp://i.kpzip.com/n/updatechecker/urls.xml请求配置文件,该配置文件中存放用来判断是否弹窗时所需的配置文件地址。如下图所示:
url.xml解密后内容
之后会去配置文件中对应的地址请求判断条件相关的配置文件,以hxxp://tips.kpzip.com/n/updatechecker/tips/kb.xml为例,判断依据主要有是否勾选热点新闻,低版本和过白版本,特殊渠道,杀软坏境,以及时间段等,判断逻辑跟软件推广相关代码逻辑相同,此处不做赘述。解密后部分配置文件,如下图所示:
判断是否弹窗的配置文件
如果当前环境满足判断条件中的一种,就取kun_bang对应的url,该url对应的配置文件中存放要下载的广告程序网址,文件保存路径,以及执行时所需的参数,如下图所示:
下载弹窗程序所需的配置文件
由于配置文件是在云端可控的,该流氓软件使用随机路径和随机文件名的方式对抗弹窗拦截程序,弹窗广告程序文件夹,如下图所示:
随机路径+随机文件名的方式对抗弹窗拦截软件
下载的广告程序属性,如下图所示:
文件属性
小贴士和迷你新闻运行之后会弹广告窗口,如下图所示:
小贴士对应广告弹窗
迷你新闻广告弹窗
四、同源性分析
经过火绒安全团队分析,上海广乐网络科技有限公司旗下产品
快压(速压)和上海展盟网络科技有限公司旗下小黑记事本和ABC看图等软件均携带此类流氓软件。经过查询两家企业的注册信息,我们发现这两家公司的法定代表人是同一人,其注册邮箱也相同。企业注册信息对比,如下图所示:
两家企业的注册信息对比
两家企业旗下产品的部分文件属性,如下图所示:
快压安装包及携带的流氓程序属性
ABC看图安装包及携带的流氓程序属性
小黑记事本安装包及携带的流氓程序属性
快压迷你新闻页弹窗和ABC看图,小黑记事本对比,如下图所示:
迷你新闻弹窗对比
经过我们分析,发现其代码也具有高度相似性,且其运行时创建的互斥量也完全相同,部分代码比较,如下图所示:
代码相似性比较
五、
附录
文中涉及样本SHA256: