竹节虫:暗藏在常用工具软件中的后门
字数 1240 2025-08-18 11:37:07
竹节虫恶意软件分析报告与防御指南
一、概述
"竹节虫"是一系列伪装成常用工具软件的恶意程序家族,由重庆某公司开发并传播。这些软件表面提供解压、PDF阅读等功能,实则包含强大的后门功能,能够执行远程代码、窃取信息、刷流量牟利等恶意行为。
二、技术分析
1. 传播方式
- 伪装成"解压工具"、"文档阅读器"等常用软件
- 通过大量下载站和简单设计的"官方网站"传播
- 示例软件:"极客压缩"(下载量达308万次)、"优选PDF阅读器"等
2. 恶意行为机制
-
初始感染:
- 安装后静默调用更新进程(如YouPdfUpdate.exe)
- 从远程服务器获取加密的动态链接库(如update.yyp)
-
核心功能模块:
- 内置Lua虚拟机执行恶意脚本
- 实现121个功能API,包括:
- 下载执行任意程序
- 结束进程
- 修改注册表
- 向连接的手机安装APK
- 修改浏览器主页
- 本地提权
-
逃避检测技术:
- 注册多个数字签名绕过安全软件检测
- Lua脚本跳过"北京"、"上海"、"广州"、"深圳"、"珠海"五大城市执行
- 利用事件查看器漏洞绕过UAC防御(修改注册表
HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command)
3. 通信机制
- 从
http://config.younoteba.top/src/youpdfu.html下载执行Lua脚本 - 解密后的脚本功能:
- 发送机器信息到作者服务器
- 设置进程自身退出时间
- 下载XML配置文件
- 根据配置执行篡改主页、软件推广等操作
三、主要恶意功能
1. Lua脚本核心函数
-
DoBiz函数:
- 检测引擎版本
- 判断配置文件可写性
- 检测是否用户管家下载
- 判断用户点击了意见反馈
- 下载配置
- 执行迷你页
- 过滤进程及地区
- 执行富媒体
-
InstallCpa函数:
- 推广软件安装条件检测
- 软件下载与安装
-
SetHomepage函数:
- 通过注册表篡改浏览器主页
2. 同源性分析
-
相似的安装界面:
- 优选PDF阅读器与迅捷便签等软件使用相同风格的安装界面
-
相似的官网设计:
- 页面布局、语言描述高度一致
- 使用相同的技术框架开发多款"工具软件"
四、防御建议
1. 普通用户防护措施
- 从官方可信渠道下载软件
- 安装前检查软件数字签名
- 注意软件安装过程中的异常行为
- 定期使用安全软件进行系统扫描
- 发现电脑异常(如主页被改、性能下降)立即检查
2. 企业防护措施
- 加强软件下载和升级管理
- 部署网络通信行为分析系统
- 限制非必要程序的执行权限
- 定期审计终端设备安装的软件
3. 下载站与分发渠道责任
- 加强软件审核机制
- 对上传的软件进行恶意代码检测
- 建立软件黑名单制度
- 及时下架已发现的恶意软件
五、总结
"竹节虫"类恶意软件代表了当前一类新型威胁:表面提供合法功能,实则包含复杂后门。这类软件利用用户对常用工具的信任,实施长期潜伏和持续获利。防御此类威胁需要用户提高安全意识、企业加强管控、分发渠道履行审核责任的多方协作。