恶意 7-Zip 网站分发掺杂了代理工具的安装程序
恶意 7-Zip 网站分发掺杂了代理工具的安装程序
一个假冒的 7-Zip 网站正在散布一款植入木马的安装程序,该程序会将用户的计算机变成一个住宅代理节点。
住宅代理网络利用家庭用户设备路由流量,目的是绕过封锁并执行各种恶意活动,例如凭证填充、网络钓鱼和恶意软件传播。
一位用户报告称,他在按照 YouTube 上的电脑组装教程操作时,从一个冒充 7-Zip 项目的网站下载了一个恶意安装程序,此后,这一新的攻击活动才广为人知。BleepingComputer 可以确认,该恶意网站 7zip[.]com 目前仍然有效。
威胁行为者注册了域名7zip[.]com(截至撰写本文时仍然有效),该域名很容易诱骗用户误以为自己访问了合法工具的网站。
此外,攻击者复制了文本并模仿了位于 7-zip.org 的原始 7-Zip 网站的结构。
网络安全公司 Malwarebytes 的研究人员分析了安装程序文件,发现该文件使用现已吊销的证书进行了数字签名,该证书最初颁发给了 Jozeal Network Technology Co., Limited。
恶意副本还包含 7-Zip 程序,因此具备该工具的常规功能。但是,安装程序会释放三个恶意文件:
Uphero.exe – 服务管理器和更新加载程序
hero.exe – 主代理有效载荷
hero.dll – 支持库
这些文件被放置在“C:\Windows\SysWOW64\hero\”目录中,并为这两个恶意可执行文件创建了一个以 SYSTEM 身份运行的自动启动 Windows 服务。
此外,使用“netsh”修改防火墙规则,以允许二进制文件建立入站和出站连接。
最终,利用微软的Windows管理规范(WMI)和Windows API对主机系统进行分析,以确定其硬件、内存、CPU、磁盘和网络特性。收集到的数据随后被发送到“iplogger[.]org”。
Malwarebytes 解释说:“虽然最初的迹象表明该恶意软件具有后门功能,但进一步的分析表明,该恶意软件的主要功能是代理软件。”
“受感染的主机被注册为住宅代理节点,允许第三方通过受害者的 IP 地址路由流量。”
根据分析,hero.exe从轮换的“smshero”主题 C2 域拉取配置,然后在 1000 和 1002 等非标准端口上打开出站代理连接。控制消息使用轻量级 XOR 密钥进行混淆。
Malwarebytes 发现,此次攻击活动比 7-Zip 诱饵规模更大,还使用了针对 HolaVPN、TikTok、WhatsApp 和 Wire VPN 的木马安装程序。
该恶意软件使用围绕 hero/smshero 域名构建的轮换 C2 基础设施,流量通过 Cloudflare 基础设施并通过 TLS 加密的 HTTPS 传输。
它还依赖于通过谷歌解析器实现的 DNS-over-HTTPS,这降低了防御者监控标准 DNS 流量的可见性。
该恶意软件还会检查 VMware、VirtualBox、QEMU、Parallels 等虚拟化平台以及调试器,以确定它何时被分析。
Malwarebytes 的调查始于注意到一些独立安全研究人员对该恶意软件进行分析并揭露其真实目的之后。研究人员Luke Acha 发现了 Uphero/hero 恶意软件的用途。
基于异或运算的通信协议被s1dhy逆向工程并解码 ,他证实了代理行为。数字取证和事件响应(DFIR)工程师 Andrew Danis将伪造的7-Zip安装程序与冒充多个软件品牌的更大规模攻击活动联系起来。
Malwarebytes 列出了在分析过程中观察到的入侵指标(域名、文件路径、IP 地址)和主机相关数据。
建议用户避免点击 YouTube 视频或推广搜索结果中的 URL,而是将常用软件的下载门户网站域名添加到书签。
住宅代理网络利用家庭用户设备路由流量,目的是绕过封锁并执行各种恶意活动,例如凭证填充、网络钓鱼和恶意软件传播。
一位用户报告称,他在按照 YouTube 上的电脑组装教程操作时,从一个冒充 7-Zip 项目的网站下载了一个恶意安装程序,此后,这一新的攻击活动才广为人知。BleepingComputer 可以确认,该恶意网站 7zip[.]com 目前仍然有效。
威胁行为者注册了域名7zip[.]com(截至撰写本文时仍然有效),该域名很容易诱骗用户误以为自己访问了合法工具的网站。
此外,攻击者复制了文本并模仿了位于 7-zip.org 的原始 7-Zip 网站的结构。
网络安全公司 Malwarebytes 的研究人员分析了安装程序文件,发现该文件使用现已吊销的证书进行了数字签名,该证书最初颁发给了 Jozeal Network Technology Co., Limited。
恶意副本还包含 7-Zip 程序,因此具备该工具的常规功能。但是,安装程序会释放三个恶意文件:
Uphero.exe – 服务管理器和更新加载程序
hero.exe – 主代理有效载荷
hero.dll – 支持库
这些文件被放置在“C:\Windows\SysWOW64\hero\”目录中,并为这两个恶意可执行文件创建了一个以 SYSTEM 身份运行的自动启动 Windows 服务。
此外,使用“netsh”修改防火墙规则,以允许二进制文件建立入站和出站连接。
最终,利用微软的Windows管理规范(WMI)和Windows API对主机系统进行分析,以确定其硬件、内存、CPU、磁盘和网络特性。收集到的数据随后被发送到“iplogger[.]org”。
Malwarebytes 解释说:“虽然最初的迹象表明该恶意软件具有后门功能,但进一步的分析表明,该恶意软件的主要功能是代理软件。”
“受感染的主机被注册为住宅代理节点,允许第三方通过受害者的 IP 地址路由流量。”
根据分析,hero.exe从轮换的“smshero”主题 C2 域拉取配置,然后在 1000 和 1002 等非标准端口上打开出站代理连接。控制消息使用轻量级 XOR 密钥进行混淆。
Malwarebytes 发现,此次攻击活动比 7-Zip 诱饵规模更大,还使用了针对 HolaVPN、TikTok、WhatsApp 和 Wire VPN 的木马安装程序。
该恶意软件使用围绕 hero/smshero 域名构建的轮换 C2 基础设施,流量通过 Cloudflare 基础设施并通过 TLS 加密的 HTTPS 传输。
它还依赖于通过谷歌解析器实现的 DNS-over-HTTPS,这降低了防御者监控标准 DNS 流量的可见性。
该恶意软件还会检查 VMware、VirtualBox、QEMU、Parallels 等虚拟化平台以及调试器,以确定它何时被分析。
Malwarebytes 的调查始于注意到一些独立安全研究人员对该恶意软件进行分析并揭露其真实目的之后。研究人员Luke Acha 发现了 Uphero/hero 恶意软件的用途。
基于异或运算的通信协议被s1dhy逆向工程并解码 ,他证实了代理行为。数字取证和事件响应(DFIR)工程师 Andrew Danis将伪造的7-Zip安装程序与冒充多个软件品牌的更大规模攻击活动联系起来。
Malwarebytes 列出了在分析过程中观察到的入侵指标(域名、文件路径、IP 地址)和主机相关数据。
建议用户避免点击 YouTube 视频或推广搜索结果中的 URL,而是将常用软件的下载门户网站域名添加到书签。


评论2次
现在还能访问,感谢提供新鲜的样本
结论
该攻击通过仿冒7-Zip官网诱导用户下载木马化安装包,落地后通过服务注入、防火墙绕过、C2通信及硬件信息回传实现住宅代理网络节点化。核心攻击链为:域名仿冒(入口)→恶意安装包(载体)→持久化服务(Sink点)→C2通信(数据输出)。
分析路径
L1 攻击面识别(Source定位)
7zip[.]com与合法站点7-zip.org高度相似,需检查HTTP重定向链与SSL证书指纹;L2 假设与验证(Sink影响范围)
Uphero.exe管理服务与更新逻辑;hero.exe与C2(smshero主题域名)的HTTPS通信;hero.dll通过WMI/API获取硬件信息(Sink:敏感数据外泄)。C:\Windows\SysWOW64\hero\;netsh修改防火墙规则(入站/出站端口1000-1002);L3 边界/异常场景(绕过防御的条件)
L4 防御反推与修复(Sink点阻断)
7-zip.org)加入浏览器HSTS白名单;iplogger[.]org及smshero主题域名的HTTPS流量;SysWOW64\hero\目录及关联服务;netsh advfirewall命令异常调用;验证步骤
procmon监控安装过程,捕获写入SysWOW64\hero\的所有文件;strings hero.exe搜索C2域名(如smshero[.]xxx)及iplogger[.]org。smshero;netsh show advfirewall firewall输出,定位异常端口规则。hero.dll,定位VM检测API调用(如IsWow64Process)。修复建议
应急清除:
长期防御:
7zip.com的SSL证书签发记录及子域名变更;smshero前缀域名。netsh命令黑白名单,仅允许管理员执行防火墙修改操作;hero.exe)的DNS-over-HTTPS请求异常。注:若需进一步逆向C2协议,需获取样本中XOR密钥(通常与域名或时间相关),或使用动态调试工具(如x64dbg)跟踪通信逻辑。