Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 攻防对抗 › 今日热点:伪Clash软件下载陷阱曝光,附防范建议

今日热点:伪Clash软件下载陷阱曝光,附防范建议

Eswlnk的头像
Eswlnk
2025-04-30 13:45:53
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
智能摘要 AI
近日,火绒安全中心发现一款伪装成代理工具Clash的恶意程序在网络中传播。该程序通过仿冒Clash官网诱骗用户下载,安装后与远程服务器通信并植入持久性后门,窃取用户敏感信息。经分析,此恶意软件由易语言编写,开发者提供定制化编程服务,涉及黑灰产活动。为防范此类威胁,用户应通过官方或可信渠道下载软件,避免账号泄露和数据丢失。火绒安全产品已具备对该病毒的识别与查杀能力,建议用户及时更新病毒库以增强防护。

火绒安全情报中心近日发现,一款伪装成代理工具Clash的恶意程序正在网络中传播。该程序通过仿冒Clash官网的下载页面,诱导用户下载安装。一旦安装,它便会与远程服务器进行C2通信,并植入具备持久性的后门,用于窃取用户的敏感信息。经技术分析确认,该恶意软件是利用易语言编写的木马程序,其背后的开发者还提供定制化编程服务,协助他人从事非法网络活动,涉及黑灰产领域。火绒安全中心提醒广大用户:请务必通过官方或可信渠道获取软件,避免因下载来源不明的程序而造成账号泄露、数据丢失等安全风险。目前,火绒安全产品已具备对该病毒的识别与查杀能力,建议用户尽快更新病毒库,以提升防护效果。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
查杀图

Clash是一款开源的跨平台代理客户端,主要用于网络代理、流量转发及网络规则管理。攻击者会伪装成Clash官网来进行钓鱼攻击,其Clash介绍、使用方法、注意事项、规则编写等页面通过精心伪造,已致使部分用户中招,造成信息泄露。以下是伪造的网站:https://clash****c.com/

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
伪造Clash官网

样本分析

流程图如下:

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
流程图

病毒分析

病毒初始样本通过增加体积(膨胀至100MB+以绕过云查杀上传)并伪装签名(无法通过验证)来欺骗用户。为确保恶意程序能在不同环境下顺利执行,病毒还携带了运行库,以防止程序因缺少必要的运行支持而无法正常运行。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
Clash

首先,样本调用IsDebuggerPresent来检测是否处于调试环境,若未在调试器中,则将标志位设为0,并继续进入主函数的执行流程。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
简单反调试

随后,样本跳转至虚拟化代码段执行。该段采用代码虚拟化技术(VMProtect指令混淆),通过PKZIP算法对资源节中的恶意载荷——易语言编译的Etools.dll1(易之卫定制版)进行解密。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
释放恶意dll

其PKZIP解压算法如下。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
PKZIP算法
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
解压

接着,样本利用LoadLibraryA动态加载已解密的Etools.dll1,并调用其导出函数WhiteTool,执行流程如下。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
加载Etools.dll1

Etools.dll1由易语言编写而成,经特定的黑月编译器优化处理后借助VMP技术进行加壳。该病毒会增大自身文件体积,以此绕过云查杀系统的检测并实现上传,同时,它还会通过伪造虚假证书签名来掩盖恶意行径。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
VMP
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
易语言程序

深入分析该DLL后,发现其主要借助自定义派遣函数来执行恶意代码。其具体功能由参数一决定。以下是其参数一对应的各项功能。

  • peekmessage
  • 分配内存
  • 写文件
  • 创建进程
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
dispatch

其DLL的核心逻辑如下。

在释放病毒阶段,依据进程名称来决定执行的功能。由于此时处在释放病毒阶段,作者将功能函数留空(之后在病毒执行阶段添加实际功能)。随后,病毒会释放并执行恶意程序uok进程,同时运行Clash的WinRAR自解压安装程序,以此完成钓鱼过程。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
uok进程

根据进程名执行相应的功能,并释放不同的病毒文件。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
dispatch

之后,病毒运行Clash for Windows.exe,执行WinRAR自解压的正常Clash安装程序,以此完成钓鱼过程。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
释放Clash安装程序

由于病毒采用了VMProtect虚拟化混淆处理,因此采用Unicorn进行指令模拟来对其进行分析。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
派遣函数参数二:写文件
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
派遣函数参数三:执行进程

uok.exe释放后,与Clash一样,会将Etools.dll2释放到临时目录并加载其导出函数。此时,Etools.dll2的功能发生了变化,它会释放多个文件到公共文档目录。

路径包括:

  • C:\Users\Public\Documents\QQ\
  • C:\Users\Public\Documents\123\
  • 文件:audidog.exe、TASKMAN.exe、spolsvt.exe、Mpec.mbt

之后,病毒利用AppCompatFlags的兼容性标志,强制目标程序以管理员身份(~ RUNASADMIN)或用户权限(RunAsInvoker)运行,改变UAC行为,绕过权限提升提示。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
执行权限

随后,病毒会释放audidog.exe、TASKMAN.exe、spolsvt.exe、Mpec.mbt等文件,并通过调用ShellExecuteExW函数来执行TASKMAN.exe。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
执行TASKMAN.exe

TASKMAN.exe与Clash.exe加载方式相同,均采用释放Etools.dll3的方式,并加载其导出函数whitetool函数。通过对进程名匹配来执行相应函数,之后借助线程注入(指令模拟)的方式执行spolsvt.exe,同时启动audidog.exe(进程守护程序)。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
TASKMAN.exe
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
线程注入

注入到spolsvt.exe进程中的恶意代码主要实现以下功能。

  1. 构造路径并释放病毒文件。
  2. 调用fn_dispatch()函数对路径、资源或注册表进行设置,或执行模拟行为。
  3. 从PNG文件中提取payload,并调用fn_thread_inject()函数,将某些执行体(如EXE文件)注入到其它线程中,以实现后门功能。
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
线程注入:后门功能

病毒会再次释放相关文件,并通过注入svcoth.exe来实现剪贴板监听功能,其病毒文件如下。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
线程注入:剪贴板功能

后门分析&剪贴板

病毒通过二次注入到spolsvt.exe实现后门功能,开辟可读、可写、可执行的内存,以执行恶意代码。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
执行恶意代码

将病毒dump出来后发现其为PE结构的DLL,深入分析发现其后门功能包括以下内容。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
功能图

0x00关机注销重启:通过ExitWindowsEx函数实现关机、重启、注销的调用。

0x01卸载后门:删除服务项、删除病毒文件。

0x02修改后门地址:病毒将Host字段写入注册表,并通过修改注册表进行修改。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
关机、卸载、地址

0x03修改备注:修改注册表以响应病毒服务端的备注。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
修改备注

0x04清理日志:通过有针对性地删除系统中“Application”(应用程序)、“Security”(安全)及“System”(系统)这三类关键事件日志,以清理自身的攻击轨迹。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
清理日志

0x05下载执行与0x06下载执行2:通过网络读取URL,下载文件内容并执行其进程。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
下载执行

0x07打开url默认打开与0x08打开url无窗口:通过注册表获取IE路径,并利用IE打开指定网址。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
打开url

0x09创建进程:通过CreateProcessA或ShellExecuteExA打开指定进程。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
打开进程

0x0A发送弹窗:通过创建线程的方式执行服务端发来的弹窗命令。

0x0B进程列表:通过系统API获取系统进程列表,并匹配相关进程名称。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
弹窗、进程

0x0D开启网络代理与0x0E关闭网络代理:网络代理以插件形式执行,通过内存加载DLL的方式,调用其导出函数OpenProxy开启代理,调用CloseProxy关闭代理。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
网络代理

0x0F插件执行:通过分配可读、可写、可执行的内存,并以内存加载DLL的方式修复PE,随后调用导出函数PluginMe来实现插件的加载。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
插件执行

0x75修改启动项:通过修改注册表SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run实现对系统的持久化操作。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
启动项

获取剪贴板记录:通过调用系统相关的剪贴板API实现对剪贴板的读取。

今日热点:伪Clash软件下载陷阱曝光,附防范建议-Eswlnk Blog
剪贴板

有关溯源

相关的溯源信息来自木马程序中DLL文件所携带的资源数据,其中包含疑似作者的QQ号码。通过这些线索,安全团队已成功锁定其真实身份。完整溯源过程及详细信息,详见知乎文章:《“易语言定制”助力黑产,溯源开发者多平台账号》。

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
本文来自知乎,作者:火绒安全。
后门安全攻防对抗易语言漏洞逆向
1
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
上一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 漏洞资讯:Ollama 未授权访问漏洞分析与防护指南
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
  • 「日志记录」从零起步揭开路由器漏洞挖掘的面纱
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

「运维干货」站长都想知道的Nginx安全配置分享
2022-12-07 20:11:47
「原创教程」使用内存有限的 MCU 驱动电子纸显示器
2022-11-22 1:02:40
攻防实战:网站SQL注入攻击与猜解思路
2022-04-28 23:00:18

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 1.044 秒   |  SQL查询 31 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈