錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項目 服務(wù)報價 維修流程 IT外包服務(wù) 服務(wù)器維護 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
《地下城與勇士》游戲外掛網(wǎng)站捆綁盜號、鎖首等數(shù)種病毒危害并舉

作者: 佚名  日期:2017-04-28 08:40:29   來源: 本站整理

一、 綜述

  近期,火絨安全團隊截獲一批捆綁在《地下城與勇士》游戲外掛上的首頁劫持病毒。根據(jù)技術(shù)分析追溯,我們確定這些病毒的主要傳播源是一個游戲外掛網(wǎng)站,進而發(fā)現(xiàn),這個外掛站是一個巨大的“病毒窩點”,傳播的電腦病毒種類之多、數(shù)量之大,令人驚訝。

  總體說來,該網(wǎng)站暗藏三類病毒,一類是游戲用戶深惡痛絕的盜號木馬,二類是控制用戶電腦,劫持首頁的后門病毒,三類是強制捆綁安裝軟件的下載器病毒。該網(wǎng)站的用戶會被隨機感染數(shù)種病毒,電腦受到持久的多重侵害和騷擾。

  這個游戲外掛網(wǎng)站是:

  hxxp://www.dnf3996.com、hxxp://www.dnf9669.com、hxxp:// www.wg9669.com。

  該站的運作流程如下:

  1、游戲外掛作者將自己開發(fā)的外掛程序放到該網(wǎng)站進行推廣,并設(shè)定每個外掛的金額;

  2、代理商先付費獲得代理資格,然后用各種方式(如QQ群等)推廣、銷售這些外掛程序,賺取代理費。

  《地下城與勇士》是一款用戶眾多的經(jīng)典網(wǎng)游,針對這款游戲的外掛數(shù)量巨大。電腦病毒制作者瞄準該游戲的海量外掛用戶們,將各種電腦病毒和外掛程序捆綁在一起,進行再打包,然后通過這個外掛平臺往外傳播。根據(jù)“火絨威脅情報系統(tǒng)”統(tǒng)計,被這些病毒感染的用戶,已經(jīng)覆蓋了全國大部分地區(qū)。

  更為奇葩的是,除了盜取游戲賬號、控制用戶電腦鎖首(將首頁強行修改為“2345”導航站)之外,第三類下載器病毒捆綁安裝的,竟然是老牌殺毒軟件“瑞星”。根據(jù)測試,這款“瑞星”裝入用戶電腦之后,各種正常的安全模塊都不開啟,唯獨開啟自我保護和彈窗廣告模塊——也就是說,除了長期駐留電腦騷擾用戶之外,沒有任何功能。根據(jù)軟件簽名和下載地址可以確認,這款“專門彈窗版”瑞星殺毒軟件,并非外部團伙的篡改和構(gòu)陷,而是來自于瑞星官方。

  二、 病毒行為簡述

  病毒推廣站頁面如下圖所示:

  圖1、外掛推廣網(wǎng)站

  圖中所示,如“DNF XX輔助”就是屬于不同的外掛作者的推廣渠道,該網(wǎng)站中稱之為端口。不同的推廣端口對應(yīng)的價格不同,經(jīng)過一段時間的驗證我們發(fā)現(xiàn),外掛帶毒主要集中在低價外掛區(qū)域,其外掛中不定期會捆綁病毒程序。該推廣站所涉及的病毒共有三類,一類是下載器病毒,一類是通過漏洞傳播的盜號木馬,另一類是具有首頁劫持功能的后門病毒。

  2.1下載器病毒

  我們在該站“DNF封神輔助”推廣端口下載到了捆綁此類病毒的外掛。文件屬性如下圖所示:

  圖2、文件屬性

  外掛運行后,界面如下圖所示:

  圖3、外掛界面

  其首先會釋放帶有數(shù)字簽名且文件名隨機的ThunderShell程序。如下圖所示:

  圖4、文件屬性

  ThunderShell程序啟動時,會加載名為LiveUDHelper.dll的病毒動態(tài)庫,該動態(tài)庫中包含惡意代碼。其加載后會啟動系統(tǒng)svchost進程對其進程注入,注入內(nèi)容為LiveUDHelper.dll中的一個子PE文件。該PE文件中包含真正的下載器病毒代碼,執(zhí)行后會下載hxxp://dl.i1236.com/dl/wrqdown2/ravv16stdf10O4120001.exe。如下圖所示:

  圖5、惡意推廣行為日志

  圖6、進程樹

  通過文件屬性我們可以看出其所下載的文件是一個7Z自解壓包,并且包含瑞星數(shù)字簽名,如下圖所示:

  圖7、軟件安裝包

  圖8、數(shù)字簽名詳細信息

  更值得一提的是,該病毒與以往我們見到的惡意推廣病毒不同,其只推廣瑞星殺毒軟件,且其推廣的該版本瑞星殺毒軟件不具有任何殺毒功能,除了自保功能外,只會不定期彈出廣告,甚至連軟件主界面都無法正常啟動。

  軟件廣告彈窗,如下圖所示:

  圖9、廣告彈窗

  根據(jù)域名查詢結(jié)果,下載該版本瑞星殺毒軟件的域名(hxxp://dl. i1236.com)與瑞星官方論壇域名(hxxp://www.ikaka.com)的注冊人信息一致。如下圖所示:

  圖10、域名信息對比

  2.2盜號木馬

  在個別低價外掛下載過程中會跳轉(zhuǎn)到一個漏洞頁面,如下圖所示:

  圖11、漏洞頁面

  上述頁面中利用MS14-064漏洞下載盜號木馬,漏洞觸發(fā)后,IE進程樹如下圖所示:

  圖12、進程樹

  木馬文件運行后會先在系統(tǒng)環(huán)境中搜索騰訊游戲登錄相關(guān)的進程,偽裝成騰訊游戲平臺的登錄界面,誘騙玩家輸入賬號密碼。如下圖所示:

  圖 13、盜號木馬運行界面

  2.3后門病毒

  我們在該站“DNF寶馬輔助”推廣端口下載到了捆綁此類病毒的外掛。該病毒功能分為兩個部分:

  1)Intel.exe與Intel.sys相互配合劫持瀏覽器首頁。

  2)Intel.exe下載后門病毒Pack.exe,通過與C&C服務(wù)器通訊Pack.exe可以隨時執(zhí)行多種DDOS攻擊。

  因為后門病毒的威脅級別更高,所以后文中統(tǒng)稱其為后門病毒。捆綁后門病毒的外掛文件屬性,如下圖所示:

  圖14、文件屬性

  外掛運行界面如下圖所示:

  圖15、外掛運行界面

  外掛文件運行后,表面與一般外掛程序并沒有什么不同,但是火絨劍進程樹中我們可以看到,其后臺執(zhí)行的行為非常之多。如下圖所示:

  圖16、外掛進程樹

  外掛進程在釋放帶有數(shù)字簽名360Tray.exe之后,會將其啟動并對其進行注入。注入后,360Tray.exe會加載nike.dll動態(tài)庫釋放其主要病毒文件。如下圖所示:

  圖17、文件屬性

  圖18、病毒行為展示

  Intel.exe和Intel.sys相互配合會劫持瀏覽器首頁,在用戶啟動瀏覽器的時候Intel.sys會結(jié)束原有進程,之后由Intel.exe再次啟動瀏覽器進程,并在參數(shù)中加入劫持網(wǎng)址。劫持效果如下圖所示:

  圖 19、首頁劫持

  劫持網(wǎng)址為:hxxp://www.dresou.com/219671.htm,訪問該網(wǎng)址后會直接跳轉(zhuǎn)到hxxp://www.2345.com/?33483進行流量套現(xiàn)。劫持效果如下圖所示:

  圖20、劫持IE首頁

  圖21、劫持參數(shù)

  病毒劫持的瀏覽器如下圖所示:

  microsoftedge、baidubrowser、maxthon、firefox、liebao、ucbrowser、

  qqbrowser、sogouexplorer、2345explorer、chrome、theworld、safari、

  netscape、twchrome、360chrome、360se、iexplore、115chrome

  被劫持瀏覽器

  Intel.exe除首頁劫持功能外,還會聯(lián)網(wǎng)在C&C服務(wù)器(hxxp://main.dresou.net)下載后門病毒pack.exe。pack.exe會先將自身文件以svchost的文件名復制到Temp目錄中,再由其釋放的假spoolsv啟動假svchost執(zhí)行后門邏輯。如下圖所示:

  圖22、進程樹

  圖23、假svchost網(wǎng)絡(luò)連接狀態(tài)

  假svchost是個后門病毒,連接C&C服務(wù)器的45678端口獲取控制命令。根據(jù)從C&C服務(wù)器所傳回的控制信息,該后門病毒可以清空IE瀏覽器緩存、發(fā)起洪水攻擊或者從C&C下載執(zhí)行其他惡意程序。其用來清除瀏覽器緩存的程序基本屬性如下圖所示:

  圖24、文件屬性

  該后門病毒可以執(zhí)行的洪水攻擊類型如下圖所示:

  SYN Flood、Connect Flood、UDP Flood、ICMP Flood、

  TCP Flood、HTTP Flood、DNS Flood

  Intel.sys會在系統(tǒng)內(nèi)核級保護Intel.exe、Intel.sys及其自身相關(guān)的注冊表鍵值。因為Intel.exe是后門病毒的釋放者,所以不通過內(nèi)核級工具是無法徹底清除后門病毒。在啟動外掛后,用戶就會完全變成病毒作者的“傀儡”。

  依托于該外掛推廣站的“黑產(chǎn)”套現(xiàn)渠道眾多,其中包含外掛推廣、惡意軟件推廣、流量劫持推廣、盜號獲利、利用后門病毒組織DDOS攻擊敲詐獲利。一旦走進其套現(xiàn)鏈條,用戶就會完全變成病毒作者的獲利工具,造成持久性安全威脅。

  根據(jù)“火絨威脅情報分析系統(tǒng)”提供的統(tǒng)計數(shù)據(jù),該病毒已經(jīng)在全國范圍內(nèi)進行傳播。受該病毒影響的省市地區(qū)如下圖所示:

  圖25、病毒流行區(qū)域

  三、詳細分析

  如前文所述,該網(wǎng)站涉及傳播共三組不同的病毒,下載器病毒、通過漏洞傳播的盜號木馬和后門病毒,下面我們將其按照分組進行詳細分析。

  3.1下載器病毒

  該組惡意程序是一組“白加黑”病毒,白文件ThunderShell程序啟動時會加載名為LiveUDHelper.dll的動態(tài)庫。病毒作者通過劫持動態(tài)庫的方式使ThunderShell加載病毒動態(tài)庫,其邏輯為啟動系統(tǒng)svchost進程并對其進行注入,注入內(nèi)容是該動態(tài)庫中的一個子PE文件。動態(tài)庫與其子PE文件均為易語言編寫,LiveUDHelper.dll加載到內(nèi)存中后,我們可以看到與其邏輯相關(guān)的信息。如下圖所示:

  圖26、病毒相關(guān)信息

  最終,被注入的svchost進程會在安裝包地址(hxxp://dl.i1236.com/dl/wrqdown2/ravv16stdf10O4120001.exe)下載捆綁軟件安裝包進行安裝。安裝包運行行為如下圖所示:

  圖27、安裝包行為

  3.2盜號木馬

  病毒利用MS14-064漏洞進行傳播,漏洞相關(guān)代碼如下圖所示:

  圖28、漏洞代碼

  該漏洞觸發(fā)成功后會在C:\Windows\Temp目錄釋放text.vbs并執(zhí)行。腳本內(nèi)容如下圖所示:

  圖29、腳本內(nèi)容

  執(zhí)行該腳本會從C&C服務(wù)器(hxxp://www.baidu2233.com)下載病毒文件,釋放到C:\Windows\Temp目錄中名為svchot.exe。svchot.exe是Downloader病毒會聯(lián)網(wǎng)(hxxp:// 115.231.8.27)下載病毒注入器svch.exe。svch.exe運行后,先會聯(lián)網(wǎng)(hxxp:// 121.12.125.238)下載盜號木馬,之后會啟動系統(tǒng)svchost,用盜號木馬的映像數(shù)據(jù)對svchost進程進行映像覆蓋。當盜號木馬檢測到游戲進程時,盜號木馬首先會結(jié)束檢測到的游戲進程,之后啟動其偽造游戲登錄界面,誘騙用戶輸入賬號密碼。

  盜號木馬所檢測的進程名如下:

  DNF.exe 、TenioDL.exe、TenSafe_1.exe、TASLogin.exe、

  Client.exe、TPHelper.exe、Tencentdl.exe、TXPlatform.exe、

  TclsQmFix.exe、TclsQmFix.exe

  3.3后門病毒

  通過該網(wǎng)站進行傳播的后門病毒涉及文件較多,文件相關(guān)性如下圖所示:

  圖30、文件關(guān)系圖

  1.IS.exe

  該組病毒的直接釋放源為IS.exe,該程序由VMProtect加殼。通過火絨行為沙盒,我們可以看到病毒的釋放邏輯。如下圖所示:

  圖31、IS.exe執(zhí)行的病毒行為

  2.Intel.exe

  Intel.exe是與Intel.sys相互配合進行劫持首頁的程序,Intel.sys所用到的關(guān)鍵數(shù)據(jù)都是由Intel.exe解密后通過調(diào)用FilterSendMessage函數(shù)進行發(fā)送的,如果沒有Intel.exe發(fā)送數(shù)據(jù),則Intel.sys驅(qū)動不會起到任何功能。Intel.sys與Intel.exe通過Intel.txt進行通訊,Intel.exe會根據(jù)Intel.txt中的瀏覽器路徑啟動新的瀏覽器進程,并在啟動參數(shù)中加入劫持網(wǎng)址。Intel.exe主要功能代碼如下圖所示:

  圖32、Intel.exe主要邏輯

  關(guān)鍵數(shù)據(jù)全都是經(jīng)過算法加密的,解密邏輯我們選取了部分代碼進行舉例說明。大致邏輯為,先按照加密數(shù)據(jù)粒度調(diào)用decode函數(shù)進行解密,解密后再將需要轉(zhuǎn)為寬字符的字符串進行處理。如下圖所示:

  圖33、部分解密邏輯

  解密流程是利用生成的數(shù)據(jù)字典,按照數(shù)據(jù)塊粒度進行逐數(shù)據(jù)塊的解密。如下圖所示:

  圖34、數(shù)據(jù)解密

  Intel.exe除首頁劫持功能外還會下載packxx.exe在本地進行執(zhí)行,下載地址為hxxp://www.dresou.net/packxx.exe(xx代表數(shù)字1~3)。

  3.Intel.sys

  Intel.sys驅(qū)動中通過注冊mini文件過濾的方式對一些文件的操作進行了干擾,不但該驅(qū)動對與自己相關(guān)的病毒文件進行了保護,還對一些安全軟件的可執(zhí)行文件(QQPCTray.exe和SuperKiller.exe)進行限制。代碼如下圖所示:

  圖35、文件過濾代碼

  調(diào)用CmRegisterCallback函數(shù)添加注冊表回調(diào)保護Intel.exe和Intel.sys的相關(guān)注冊表鍵值。如下圖所示:

  圖36、注冊表過濾

  Intel.sys會檢測不同的Windows版本來調(diào)用PsSetCreateProcessNotifyRoutineEx或者PsSetCreateProcessNotifyRoutine注冊進程回調(diào),禁止啟動一些瀏覽器進程,再通過通訊方式轉(zhuǎn)由Intel.exe加入劫持網(wǎng)址之后進行啟動。大部分瀏覽器都是在參數(shù)中直接加入劫持網(wǎng)址,對不能接受網(wǎng)址參數(shù)瀏覽器則直接啟動IE。如果是Intel.exe啟動的瀏覽器進程,在啟動進程不為pack.exe且進程啟動參數(shù)與自己劫持的網(wǎng)址不一樣時也會禁止進程啟動,設(shè)置全局事件對象后,由Intel.exe再次嘗試劫持。如下圖所示:

  圖37、進程回調(diào)代碼

  圖38、瀏覽器劫持相關(guān)代碼

  調(diào)用PsSetLoadImageNotifyRoutine函數(shù)注冊映像加載回調(diào),在回調(diào)函數(shù)中創(chuàng)建線程在映像加載過程中結(jié)束瀏覽器進程。如下圖所示:

  圖39、結(jié)束進程相關(guān)代碼

  4.Pack.exe

  Pack.exe是一個后門病毒,可以用于進行多種DDOS攻擊。其首先會在Temp目錄中釋放兩個PE文件(spoolsv.exe和iexplore.exe),并將自身復制為Temp目錄中的svchost.exe。之后啟動spoolsv.exe,再由該進程啟動其自身的復制體Temp目錄下的svchost.exe執(zhí)行后門邏輯。如下圖所示:

  圖40、釋放PE文件

  釋放文件結(jié)束后便會開始執(zhí)行其后門功能,該病毒與C&C服務(wù)器的通訊數(shù)據(jù)是以“|”進行分割,以“end”結(jié)尾的字符串。第一次通訊根據(jù)傳來字符串數(shù)據(jù)的長度分別執(zhí)行五種不同的操作:

  1)獲取主機信息,信息包括語言、系統(tǒng)版本、CPU主頻、物理內(nèi)存大小和網(wǎng)絡(luò)傳輸速度。

  2)接受服務(wù)器發(fā)來的攻擊數(shù)據(jù),包含攻擊地址、攻擊類型、攻擊次數(shù)及組成DDOS攻擊網(wǎng)絡(luò)數(shù)據(jù)包的相關(guān)數(shù)據(jù)。

  3)返回主機狀態(tài),如占用或閑置。

  4)重置主機攻擊狀態(tài),主要用于停止攻擊。

  5)開始發(fā)起攻擊。

  如下圖所示:

  圖41、控制代碼

  該后門病毒可以實現(xiàn)的DDOS攻擊類型共有七種,包括SYN Flood、Connect Flood、UDP Flood 、ICMP Flood、TCP Flood、DNS Flood及HTTP Flood。如下圖所示:

  圖42、攻擊代碼

  除了DDOS攻擊外,該后門病毒還可以運行主機的本地文件或者從遠程服務(wù)器中下載并執(zhí)行可執(zhí)行文件。如下圖所示:

  圖43、后門病毒代碼

  在后門病毒需要更新時,可以通過運行其釋放在Temp目錄中的iexplore.exe清理Temp目錄并清除網(wǎng)絡(luò)緩存。

  5.病毒釋放的iexplore.exe

  該程序主要用于清理Temp目錄和清除網(wǎng)絡(luò)緩存。其主要會運行兩條cmd命令:

  rmdir /s/q "C:\Users\test\AppData\Local\Temp\"

  rmdir /s/q "C:\Users\test\AppData\Local\Microsoft\Windows\INetCookies"

  6.病毒釋放的spoolsv.exe

  該程序只負責啟動Temp目錄中的svchost.exe。如下圖所示:

  圖44、spoolsv.exe主要功能

  四、附錄

  下載報告鏈接:http://down4.huorong.cn/doc/gamepatch.pdf



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅(qū)動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復,密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 亚洲国产精品无码久久一区二区| 精品无码一区二区三区亚洲桃色| 亚洲AV无码欧洲AV无码网站| 综合无码一区二区三区| 亚洲AV无码片一区二区三区| 国产精品无码免费播放| 成人无码区免费A∨直播| 无码AV天堂一区二区三区| H无码精品3D动漫在线观看| 亚洲AV综合色区无码一区| 波多野结衣VA无码中文字幕电影| 国产精品无码无卡在线播放| 亚洲av无码成人精品区在线播放 | 未满小14洗澡无码视频网站| 97久久精品无码一区二区天美| 自拍中文精品无码| 无码人妻一区二区三区av| 无码人妻少妇色欲AV一区二区| 国产成人综合日韩精品无码不卡| 久久久精品天堂无码中文字幕 | 亚洲成a人无码av波多野按摩| 久久久无码精品亚洲日韩蜜臀浪潮| 无码人妻精品一区二| 亚洲av无码一区二区三区在线播放 | 亚洲成a人无码亚洲成av无码| 亚洲av无码片在线播放| 亚洲日韩av无码| 人妻无码人妻有码中文字幕| 国产成人无码精品久久久露脸| MM1313亚洲精品无码久久| 亚洲va成无码人在线观看| 亚洲国产成人精品无码区在线秒播| 中文无码vs无码人妻| 中文字幕人妻三级中文无码视频| 人妻无码久久久久久久久久久| 丰满亚洲大尺度无码无码专线| 亚洲精品无码久久| 韩国精品一区二区三区无码视频| 亚洲中文字幕久久精品无码VA| 亚洲人成人无码.www石榴| 亚洲av永久无码精品网址|