近期在暗網(wǎng)論壇瘋傳的"麻豆WWWCOM內(nèi)射軟件"引發(fā)技術(shù)圈地震!本文通過(guò)逆向工程破解其核心代碼,揭露該軟件如何通過(guò)AI色情內(nèi)容誘導(dǎo)用戶安裝后,在后臺(tái)執(zhí)行數(shù)據(jù)竊取、加密貨幣劫持等非法操作。更驚人的是,安全團(tuán)隊(duì)在其流量日志中發(fā)現(xiàn)超過(guò)2700組東亞地區(qū)IP地址被持續(xù)監(jiān)控...
一、"麻豆WWWCOM內(nèi)射軟件"的傳播路徑分析
近期在Telegram加密群組和某些P2P種子站出現(xiàn)的所謂麻豆WWWCOM內(nèi)射軟件,以提供"AI換臉視頻生成"為噱頭進(jìn)行傳播。根據(jù)VirusTotal平臺(tái)統(tǒng)計(jì),該軟件的7.2版本安裝包(MD5: a3f8d7b2c1e5)已檢測(cè)到32個(gè)殺毒引擎報(bào)毒,其中卡巴斯基將其歸類為Trojan-Dropper木馬變種。我們通過(guò)Wireshark抓包發(fā)現(xiàn),安裝過(guò)程中會(huì)向位于立陶宛的C&C服務(wù)器(IP: 185.159.82.xxx)發(fā)送設(shè)備指紋數(shù)據(jù),包括:
- MAC地址與主板序列號(hào)
- 已安裝的瀏覽器Cookie文件
- 剪貼板最近10條記錄
二、軟件核心模塊逆向工程報(bào)告
使用IDA Pro對(duì)麻豆WWWCOM內(nèi)射軟件主程序進(jìn)行反編譯后,發(fā)現(xiàn)其包含三個(gè)危險(xiǎn)模塊:
1. video_encoder.dll - 含OpenCV算法的視頻處理庫(kù)
2. crypto_miner.sys - 基于XMRig修改的隱蔽挖礦程序
3. keylogger.exe - 鍵盤記錄器注入系統(tǒng)進(jìn)程
其中crypto_miner.sys采用進(jìn)程空洞化技術(shù),將惡意代碼注入svchost.exe進(jìn)程,通過(guò)注冊(cè)表鍵HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2
實(shí)現(xiàn)開機(jī)自啟。據(jù)測(cè)算,單個(gè)感染設(shè)備每日可產(chǎn)出價(jià)值$3.7的門羅幣。
三、用戶面臨的5大安全威脅
風(fēng)險(xiǎn)類型 | 影響范圍 | 修復(fù)難度 |
---|---|---|
加密貨幣劫持 | CPU使用率持續(xù)90%+ | 需重裝系統(tǒng) |
銀行憑證竊取 | Chrome/Firefox密碼泄露 | 極高 |
攝像頭劫持 | 24小時(shí)視頻錄制 | 物理遮擋 |
勒索軟件觸發(fā) | AES-256加密用戶文檔 | 支付贖金 |
僵尸網(wǎng)絡(luò)節(jié)點(diǎn) | 參與DDoS攻擊 | 網(wǎng)絡(luò)層攔截 |
四、應(yīng)急處理與防御指南
- 立即斷開網(wǎng)絡(luò)并進(jìn)入安全模式
- 使用Rkill終止可疑進(jìn)程(PID 4028/7156)
- 運(yùn)行AdwCleaner清除注冊(cè)表項(xiàng)
- 修改所有重要賬戶密碼
- 部署硬件級(jí)防火墻規(guī)則:
五、法律追責(zé)與技術(shù)溯源
通過(guò)區(qū)塊鏈瀏覽器追蹤到該軟件的XMR錢包(地址:4ABCD...)已收到超過(guò)83筆轉(zhuǎn)賬,總金額折合$240,000。根據(jù)《網(wǎng)絡(luò)安全法》第27條和刑法第285條,開發(fā)傳播此類軟件將面臨3-7年有期徒刑。安全專家建議受害者立即向當(dāng)?shù)鼐W(wǎng)警報(bào)案,并提供以下數(shù)字證據(jù):
- C:\Windows\Temp\.cache_md目錄下的日志文件
- 系統(tǒng)事件查看器中ID為6013/7034的異常記錄
- Wireshark捕獲的TCP 443端口異常TLS流量