当前,网络已成为工作、学习、消费、社交等各类日常活动的重要支撑,部分厂商依托这一普遍的上网常态加大推广力度,因此用户需提高警惕,防范各类隐蔽的流量劫持及恶意推广行为。
近期,火绒安全实验室监测发现,包含成都奇鲁科技有限公司、天津杏仁桉科技有限公司在内的多家软件厂商,正通过云控配置方式构建大规模推广产业链,远程开启推广模块以实现流量变现。这些厂商通过云端下达配置指令,动态控制软件的推广行为,不同公司及其产品的推广方式各有差异。以成都奇鲁科技旗下的鲁大师为例,其推广行为涵盖但不限于:利用浏览器弹窗推广"传奇"类页游、在未获用户明确许可的情况下弹窗安装第三方软件、篡改京东网页链接并插入京粉推广参数以获取佣金、弹出带有渠道标识的百度搜索框、植入具有推广性质且伪装为正常应用的浏览器扩展程序等。
尽管流量推广向来是互联网公司常用的盈利模式,然而这些厂商却运用了多种技术对抗手段,以阻碍安全分析与行为复现,蓄意隐匿其损害用户体验的行为。它们在未充分向用户告知或故意模糊告知相关情况的前提下,利用用户流量进行变现操作。通过伪装成正规应用的方式,与用户“捉迷藏”,使用户难以识别并定位真正的推广源头。这些主体采用各种手段规避网络舆论监督,逃避公众审查。
​​

查杀图
【一】 溯源信息
声明:本节所涉及的信息均来源于外网公开可查询的信息。
1.1 推广产业网的形成
在对其恶意行为进行监控分析的过程中,一张由幕后人员精心编织的产业网络逐渐浮出水面。数十余家不同时间、不同地区注册的公司通过隐蔽的关联关系相互连接,利用隐藏的结算体系进行利益输送,并通过极其相似的云控模块向用户终端推送各类推广产品。为了逃避监管和技术追踪,这些公司采用了数据加密、代码混淆、动态加载、多层跳转等多种技术对抗手段。
通过来自天眼查的数据,我们初步将其连带关系形成了可视化的网状图。
相关企业初步关联网状图
根据火绒安全情报中心的统计数据,大量软件包含本文所述的推广模块。下图中列表列出的软件被发现与本次威胁具有较强相关性(包括但不限于):

与本次威胁情报强相关的软件
在收集本次威胁情报相关信息的过程中,我们发现了一系列相关的网络活动痕迹。其中,围绕"天津杏仁桉科技有限公司及其域名"apkevery.com",产生了大量网络活跃数据。
1.2 背后隐藏的利益输送关系
借助外网搜索引擎可以发现由天津杏仁桉科技提供支持、搭建于"重庆赫赫有盾科技有限公司"等多家公司服务器下的"杏仁桉推广结算系统"后台,证明了背后围绕天津杏仁桉科技形成的推广结算利益输送链条。在本次威胁情报对应的推广插件中,也大量发现与:"apkevery.com"对应的服务器之间的数据传输。

杏仁桉推广结算系统
在收集天津杏仁桉科技相关信息的过程中,我们发现其域名下搭建了一个用户中心系统,该系统仅允许以"@ludashi.com"为后缀的邮箱注册使用。经查证,"ludashi.com"域名归属于"成都奇鲁科技有限公司",这直接证明了两家公司之间存在密切的业务关联。

杏仁桉后台只允许鲁大师邮箱注册
1.3 外网构建系统中的隐藏关系
在收集天津杏仁桉科技域名"apkevery.com"相关信息的过程中,我们发现了一个曾面向外网开放的程序自动构建网站,相关信息被搜索引擎快照收录保存。

自动构建网站
该网站托管了多款软件的源码并实现自动构建,包括但不限于:天津简诚出品的"小蓝鸽"、"大力文件粉碎",重庆赫赫有盾出品的"DXRepair",天津欣远出品的"花瓣护眼"等软件,以及本次威胁情报中涉及的一系列推广模块。这进一步证实了这些公司之间的技术协作关系。

构建系统中发现的软件名称
而通过对提交构建请求的邮箱的进一步溯源,我们在"成都奇鲁科技有限公司"面向外网开放的"@ludashi.com"企业邮箱系统中发现了对应人员信息。这些人员主要提交了"重庆赫赫有盾科技有限公司"等公司旗下软件的构建请求。
值得注意的是,天眼查系统显示"成都奇鲁科技有限公司"与"重庆赫赫有盾科技有限公司"之间无任何工商关联关系,但技术层面的关联证据清晰可见。

奇鲁科技与赫赫有盾之间天眼查商业关系
1.4 外网工作日志中的隐藏关系
在对本文列表中所涉及的"小鸟壁纸"软件开展溯源分析时,我们在外网存储的数据里发现了"小鸟壁纸"系列产品的相关日志,其中记录有大量该相关产品的售后日志。

售后日志中记录的产品名称信息
而其中一款产品名称标注为"小鸟壁纸"的可执行程序显示"Beijing Qihu Technology Co., Ltd."公司的有效签名。

小鸟壁纸显示奇虎公司数字签名
在相同地址存储的文件中,发现属于"成都盈畅时代文化传播有限公司"的域名"shanhutech.cn"下的一系列商品推广链接记录。

一系列商品推广链接记录
而当访问网站"bizhi.shanhutech.cn"时,会进入一个小鸟壁纸软件的下载页面,网站下方的版权文字显示属于"奇鲁科技有限公司"和"ludashi.com"。

盈畅所属小鸟壁纸软件网站中显示奇鲁科技有限公司
1.5 总结
基于上述信息,我们基本能够构建出一张隐匿于背后的庞大关系网,该关系网将看似毫无关联的数十家公司连接起来,其背后暗藏着利益输送与技术输送的纽带,完成最终的推广业务。
【二】 溯源技术
溯源分析作为威胁情报分析中极为重要且不可或缺的环节,火绒始终秉持合规原则,从公开可查的渠道获取溯源信息。本节文字中,将对本文溯源所采用的信源与技术予以介绍。
2.1 收集相关企业名称
在火绒安全情报系统中,我们通过建立规则的方式收集与本次威胁情报相关的样本关键信息。根据样本关键信息从样本库中提取相应的样本以及其来源,我们获得了大量使用本次威胁情报中涉及到的推广模块的数字签名信息,从样本数字签名中提取的详细信息中,可以获得与本次威胁情报相关的大量厂商名称,从而得到1.1节中的软件列表图。
2.2 企业信息查询
通过天眼查网站提供的企业信息查询能力,我们人工收集并汇总了所有相关企业的联系电话,邮箱和官方网站信息,并且通过程序自动化方式对收集到的信息进行整理形成图表,从而得到1.1节中的关联信息网状图。 2.3 相关网站信息查询
通过搜索引擎对相关的情报进行搜索,可以查询到本文涉及到的内容对应的网站信息。例如在必应搜索引擎中搜索"杏仁桉推广"关键词,可以查询到1.2节中的杏仁桉推广结算系统。

杏仁桉推广搜索引擎结果
在"奇安信威胁分析平台"中根据天津杏仁桉域名"apkevery.com"进行相关信息搜索,可以查询到1.2节中"只允许鲁大师邮箱注册的用户中心系统"所在域名。

杏仁桉域名奇安信威胁分析结果
根据"天津拂云科技有限公司"法人"刘科"的杏仁桉域名邮箱"liuke@apkevery.com"在搜索引擎中进行搜索,可以搜索到其提交代码对应的一个自动构建网站记录。

天津拂云联系邮箱搜索结果
再针对该网站进行搜索所有提交记录的邮箱地址,可以发现相关人员的QQ邮箱。
其他提交构建信息搜索结果
通过对 QQ 邮箱进行对应搜索查找相关 QQ 账号,发现该 QQ 昵称由较为特殊的三个字构成,据此推断此昵称可能为姓名。进一步访问 mail.ludashi.com 网站,利用其找回密码功能获取信息,发现所得到的手机尾号与通过 QQ 找回密码流程中显示的尾号一致。综上所述,基本可以判定为同一人。
2.4 小鸟壁纸信息查询

根据小鸟壁纸搜索得到的工作日志网站
当在搜索引擎中以关键词“360wallpaper_bird”搜索小鸟壁纸安装包时,可以查询到一个记录了一系列工作日志的网站信息,即1.4节中提到的外网工作日志。在网站中,可见1.4节中提到的一系列信息。

网站中可见的部分信息内容
【三】 手段揭露
为了防止其具有争议性的推广行为被技术人员分析发现、被公众舆论讨论揭露,躲避自动化分析软件的监控和拦截,隐藏背后编织的巨型利益输送网络,这些推广模块采用了多种技术对抗手段。它们通过云控配置实时调整自身行为,专门规避技术人员等高危群体,精准针对普通用户投放。推广模块会根据用户的系统环境、地理位置、使用时长、是否充值等多维度信息判断用户价值,仅对"安全"目标、"小白"用户启动推广行为,使推广行为更加隐蔽。 3.1 各项针对检测
从服务器下发云控配置开始,软件就开始了其针对性的检测:
- 地区相关:以鲁大师为例,软件会根据用户所在地区针对性的投放推广云控配置。测试得出,对北京地区的用户会减少或不下发推广相关的云控配置。
- 渠道相关:有些软件会专门区别用户是否从软件官网下载,并且针对从非官网渠道下载的用户推送推广云控配置,而官网用户将会减少或不下发推广相关云控配置。
- 用户相关:以鲁大师为例,获取云控时会通过遍历检测当前系统信息的方式判断是否为技术人员、是否在虚拟机中、是否为业务会员等相关数据,从而针对性调整云控配置。
3.2 多种推广方式
为了实现其推广目的,掇取用户流量价值,相关软件实现了多种多样的推广方式:
推广模块以可动态载入的插件的形式存在,从而使得大部分推广策略都可以在云端动态调整。下图中展示的内容为鲁大师软件中包含的部分推广方式。

多种推广方式
3.3 各种规避手段
为与用户及监管进行"捉迷藏",软件采用多种方式以规避各类情形。

规避手段表
自上次监控到"重庆赫赫有盾科技有限公司"开发的软件"DXRepair"利用云控下发推广配置以来,火绒安全情报中心一直持续关注相关威胁情报的动向。外网数据显示,包含类似推广模块的软件仍在大量传播。其中,一款名为"TabXExplorer"的软件同样会弹窗安装软件并劫持浏览器,其签名信息显示来源为"成都奇鲁科技有限公司"。
鲁大师作为在国内具有极高传播度的硬件检测软件,许多用户在新购置电脑时会安装此软件,用以开展跑分测试并查看硬件信息。然而,用户很难预料到,这一看似正常的使用行为,会在未得到充分告知或被故意模糊告知的情形下,使自己的电脑沦为相关企业的“流量变现工具”。
【四】 技术分析
本次主要围绕鲁大师软件展开技术分析,并提出该系列推广软件的共性。在溯源过程中,我们发现小鸟壁纸等软件同样包含类似的推广模块,其中Lua脚本执行模块和云控配置请求模块是这些带有推广插件的软件的共同特征。
4.1 云控配置的下发
不同软件中的云控配置请求模块名称各异,但功能相同。例如:

云控模块名称表
在软件中通常有一个控制大部分推广行为的云控配置,下文中称为"总体云控配置",在该配置中包含大部分的推广相关配置。
4.1.1 加密算法
本次分析中,所有软件的推广模块基本采用相同的加密方式:使用 BlowFish 算法对原始数据加密,再通过 Base64 算法编码后进行数据收发。解密操作主要发生在以下场景:
接收服务器云控配置、解析云控配置字段值、下载 Lua 脚本、读取软件中以加密形式存储的配置文件。

数据加密不同场景
4.1.2 规避
分析过程中发现,推广模块在获取云控配置时也会进行规避,根据用户地区和下载渠道筛选推广目标,避免向高风险用户投放从而规避可能的风险。 4.1.2.1 地区规避
整体云控配置下发:
云控配置包含大量推广相关参数。通过测试发现,非北京IP与北京IP获取到的配置存在显著差异,通常非北京IP会收到更多的推广配置,具体对比如下所示。

整体云控配置下发地区区别
获取京粉佣金链接:
在获取京粉佣金链接时,系统同样会对北京IP进行规避。例如,北京IP获取的云控配置中 data.land_url 字段为空,而太原等其他地区的IP则会返回该字段的具体值,如下所示。

云控配置下发规避北京区域
4.1.2.2 渠道
非官网渠道下载会产生更多推广:
一般情况下,其他公司的官网渠道代号为"home",鲁大师的官网渠道代号为"ludashi"。经过多次测试发现,通过官网渠道下载的软件在推广行为上会有所收敛:减少或不下发推广相关的云控配置,又或者在安装包中减少或移除推广模块。
例如,迅读 PDF 大师会根据访问官网时的URL参数动态切换安装包下载地址。官网渠道提供的安装包不包含推广插件,而其他渠道的安装包则内置推广插件。

不同渠道不同安装包
4.1.2.3 用户环境
请求云控配置时,客户端会上报环境检测数据,包括:sr(杀毒软件)、vm(虚拟机)、vip(会员状态)、advance(360 广告弹窗开关与弹窗拦截开关)、dev(技术人员检测)等信息,服务端据此动态下发差异化的推广配置。
sr(杀毒软件):
检查 SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall 注册表路径中 DisplayIcon 与 InstallLocation 键值中是否存在以下杀软程序名,如果存在,则将其收集到 sr 键值中。

杀毒软件程序名
vm(虚拟机):
检测 HKEY_CLASSES_ROOT\Applications\VMwareHostOpen.exe\shell\open\command 是否存在且默认值有效则会判断为虚拟机。

检测虚拟机
vip(会员):
VIP数据通过读取本地配置文件或注册表获取。例如,检测 %APPDATA%\TabXExplorer\config.ini 文件中 settings 节的 level 值是否大于等于0,或检测注册表项 HKEY_LOCAL_MACHINE\SOFTWARE\LDSGameMaster\User 中 level 键值是否存在且小于100。

检测会员状态
除了云控请求时会附带会员状态,在部分 Lua 脚本中也会检测是否为会员或充值,若充值过鲁大师尊享版会员则会在配置文件 ComputerZ.set 中设置 rc_flag 键值为 1,随后在 Lua 脚本中检测会员状态从而规避。

规避鲁大师尊享版会员
除此之外还会规避小鸟(360)壁纸(IsBizhiVip)、Halo壁纸(HaloVip)、TabX Explorer 资源管理器(IsTabXVip)、手机模拟大师(GameMasterVip)等会员用户。

规避各类相关软件会员
advance(360 广告弹窗开关与 360 弹窗拦截开关):
检测 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\360Safe\stat 项中 noadpop 与 advtool_PopWndTracker 的键值是否为 1,后者的值表明是否开启 360 弹窗过滤器的强力模式。
检测是否开启 360 弹窗过滤器的强力模式dev(技术人员):通过以下程序是否运行来判断当前用户是否为开发者等技术人员,从而使 dev 字段设置为 1。

检测进程4.2 进一步的规避手段
规避代码不止在推广模块中执行,也在 Lua 脚本中执行,且不同公司和软件拥有不同的规避手段。下面将介绍分析过程中发现的规避手段。
4.2.1 虚拟机检测
在规避虚拟机环境时,推广模块会调用 Basic.tpi(Lua 解释模块)中的 LuaSystemFactory.VirturalMachineName 函数进行检测。该函数通过 CPUID 指令实现虚拟机识别:首先传入 EAX=1,检查返回值的第 31 位是否为 1,若为 1 则表明运行在 Hypervisor(虚拟机监控程序)环境中;随后传入 EAX=0x40000000 读取虚拟机厂商标识,从而精确识别虚拟机类型。

虚拟机检测4.2.2 浏览器历史记录检测








4.2.6 冷却时间

















4.3.1.3 弹窗假关闭按钮安装

4.3.2 弹窗安装软件










4.3.4 浏览器弹出"传奇"页游框


4.3.5 其他







