首页 > 科技资讯 > 百度软件中心版 PuTTY 被曝恶意捆绑软件
2018
06-09

百度软件中心版 PuTTY 被曝恶意捆绑软件

微步社区 RTFM 用户发表文章《被污染的百度下载,被捆绑的 Putty ,为什么受伤的总是程序员?!》解密百度搜索出来的putty使用普通下载也被自动安装其他软件的行为。以下是分析全文:

今天我重装机器后,通过百度软件中心下载了最新版的putty(我点的“普通下载”,http://sw.bos.baidu.com/sw-search-sp/software/385cd0d969a9a/PuTTY_0.67.0.0.exe),运行后突然机子居然自动安装了“金山毒霸”和“爱奇艺”两款软件,针对这个奇怪现象我做了如下分析。

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第1张  | 爱好网

0x01  样本分析

下载的文件(PuTTY_0.67.0.0.exe)和putty使用的图标是一样,但是这个文件无数字签名,并且版本信息非常诡异:

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第2张  | 爱好网

该程序启动后首先访问一个URL,并下载一个文件:

http://47.100.191.***/dl/list?supplyId=1&softName=PuTTY_0.67.0.0.exe

该文件保存在浏览器的临时目录,命名为“list.exe”,但其实它并不是一个可执行文件,

文件的内容如下:

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第3张  | 爱好网

这其实是一个要下载的文件列表,包含了金山毒霸和爱奇艺,接着才会从资源节中读取真正的putty文件,将其释放到临时目录,并运行。如下如:

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第4张  | 爱好网

真正的putty运行后,这个程序就会在后台静默下载“金山毒霸”和“爱奇艺”。

这到底是百度的官方行为,还是黑客干的?我进行了一个简单的溯源。

0x02 溯源

1、对该程序内嵌的下载地址47.100.191.***(属于阿里云)排查发现,该IP当前存在可疑域名software-********.top(注册于阿里云)。

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第5张  | 爱好网

2、software-*********.top注册于2018年4月15日(还不到一个月),注册邮箱为bux********@sina.com,而该邮箱曾于2017年3月注册过另一域名bux*****.me,并留有上海的手机号159********。

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第6张  | 爱好网

3、对手机号和邮箱搜索发现,两条线索均指向支付宝实名用户“卜X”,属地上海浦东。

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第7张  | 爱好网百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第8张  | 爱好网

4、有趣的是,“领英”网站刚好能够检索到一位名为“卜X”的百度员工,工作地恰好也在上海。

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第9张  | 爱好网

综合上述情况分析,这次捆绑事件的源头应该是“卜X”,此人可能利用职务之便实施了此次恶意推广活动,百度应该也是“受害者”!

当然除了Putty外,我还找到一款名为“肥佬影音”的软件(http://sw.bos.baidu.com/sw-search-sp/software/a6b1a03d44ccb/feilaoyingyin.exe)也具备上述行为,作者不止针对我们用putty的码农,还兼顾了另一部分特定用户,真是太坏了!

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第10张  | 爱好网

0x03 沙箱效果

最后,我试着用微步沙箱跑了一下这个程序,检测效果还是很明显的,有兴趣可以看看。

百度软件中心版 PuTTY 被曝恶意捆绑软件 - 第11张  | 爱好网

最后编辑:
作者:admin
这个作者貌似有点懒,什么都没有留下。