<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    傳奇私服暗藏病毒劫持用戶流量

    VSole2022-12-12 13:51:46

    近日,火絨安全工程師攔截到一款病毒正通過某傳奇私服登錄器進行傳播。該病毒可通過C&C服務器下發任意惡意模塊,還會將病毒服務器設置為代理服務器,通過篡改用戶流量來推廣病毒作者自家的傳奇私服。當用戶訪問傳奇相關的網頁時,會被劫持到病毒作者自家傳奇私服,如下圖所示:

    病毒作者自家傳奇私服

    火絨安全工程師分析稱,該病毒可通過C&C服務器下發任意惡意模塊,不排除后續下發其他惡意模塊的可能。被下發的惡意模塊將長期駐留在中毒用戶電腦中,并開機自啟動,利用“白加黑”調用惡意代碼模塊以及注入系統進程的方式來執行惡意行為。

    廣大游戲玩家需要注意,私服登錄器攜帶木馬、后門及其他病毒的情況時有發生,玩家下載安裝后,可能面臨網頁被劫持、個人隱私數據泄露等不同危害,嚴重侵害用戶隱私和資產安全。因此,火絨工程師提醒廣大玩家提高警惕。

    火絨安全產品可對以下傳奇私服登錄器攜帶的該病毒進行攔截查殺:

    被植入該病毒的傳奇私服登錄器列表

    病毒查殺圖

    病毒的執行流程,如下圖所示:

    病毒執行流程

    以“梁山好漢=登陸器”為例進行分析

    樣本分析

    當進入游戲后,會釋放并執行惡意模塊QQExternals.exe,火絨劍監控到的行為圖,如下圖所示:

    火絨劍監控到的行為圖

    惡意模塊QQExternals.exe會根據配置文件來加載遠程惡意模塊InstallCore.dll,相關代碼,如下圖所示:

    遠程加載惡意模塊InstallCore.dll

    惡意模塊InstallCore.dll會釋放QQExternal.exe(和第一個惡意模塊相比少了一個s)和BugRpt.dll到C:\ProgramData\Microsoft\Setup\,其中QQExternal.exe為帶有騰訊簽名的白文件,該病毒通過“白加黑”的方式來繞過殺毒軟件查殺。QQExternal.exe簽名信息,如下圖所示:

    QQExternal.exe簽名信息

    BugRpt.dll惡意模塊的簽名信息直接復制QQExternal.exe簽名信息來進行偽裝,如下圖所示:

    BugRpt.dll簽名信息

    惡意模塊InstallCore.dll還會執行一系列操作來保證后續的惡意模塊能正確被執行,如:添加證書、設置瀏覽器代理、持久化操作,相關代碼,如下圖所示:

    添加證書、設置瀏覽器代理、持久化操作

    修改后的瀏覽器的配置信息,如下圖所示:

    修改后的瀏覽器配置信息

    被添加的任務計劃,如下圖所示:

    被添加的任務計劃

    利用服務啟動白名單文件QQExternal.exe,再以“白加黑“的方式加載BugRpt.dll來執行惡意代碼,相關代碼,如下圖所示:

    通過服務啟動QQExternal.exe

    BugRpt.dll是以“白加黑“的形式被加載運行,當BugRpt.dll同目錄下的QQExternal.exe(白文件)被運行時,會調用其導出函數“BR_UserInit”。相關代碼,如下圖所示:

    調用被劫持的函數

    當BR_UserInit函數運行后會解密自身內部的”Puppet.dll”惡意模塊并注入到系統進程WmiPrvSE中,相關代碼,如下圖所示:

    注入WmiPrvSE

    在惡意模塊Puppet.dll中,根據服務器的配置來執行惡意模塊PuppetLib.dll,相關代碼,如下圖所示:

    加載遠程惡意模塊PuppetLib.dll

    在惡意模塊PuppetLib.dll中,防止證書被刪除,每次啟動都會檢查證書是否存在,如果證書不存在,將重新添加證書,相關代碼,如下圖所示:

    添加證書

    并且一直循環修改瀏覽器的代理設置,相關代碼,如下圖所示:

    修改瀏覽器代理

    修改后的瀏覽器設置,如下圖所示:

    修改后的瀏覽器設置

    被劫持的域名均為其他傳奇私服站點域名,當用戶訪問相關傳奇私服時,會被劫持到107.148.49.141,該地址用來中轉到病毒作者自家傳奇私服,相關代理腳本,如下圖所示:

    相關代理腳本

    附錄

    C&C:

    樣本hash:

    火絨
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日終端安全企業火絨安全發布《2023年終端安全洞察報告》,以直觀的數據、清晰的圖表,將2023年全年的終端攻擊威脅態勢進行可視化梳理,幫助大家提高風險預防意識,有效采取防御措施應對潛在終端安全威脅。報告指出,根據“火絨威脅情報系統”監測顯示,去年火絨安全產品共攔截終端攻擊37.35億次。從全國范圍來看,廣東、江蘇、山東成為易受惡意攻擊地區,其次為浙江、四川、福建、河南、北京、湖北、湖南。互聯網廣
    ?10月25日,火絨安全正式上線獨立產品“火絨應用商店”,為了方便用戶下載應用軟件,高效更新卸載已安裝程序。火絨應用商店承接火絨產品一貫“干凈”“輕巧”的特點,主要提供軟件下載、程序升級、卸載管理功能。 海量應用 省心下載火絨應用商店擁有眾多辦公、社交、游戲、視頻、工具等常用軟件,為使用者提供省時省心的下載渠道。同時,還有辦公工具、剪輯神器等專題推薦,讓毫無頭緒的用戶根據需要一鍵下載。一
    日前,中國反網絡病毒聯盟發布公告,宣布火絨安全等10家新成員加入聯盟。作為反網絡病毒一線的終端安全企業,火絨安全持續研究網絡病毒變化,跟蹤黑客攻擊發展與演變,積極抵制網絡病毒的制造、傳播和使用。 火絨安全近期發布的多篇網絡病毒報告指出,不少黑客團伙在通過偽造軟件官網、仿冒正版軟件傳播后門病毒、木馬病毒,試圖控制用戶電腦,篡改頁面、截取屏幕、讀取電腦信息等,為用戶隱私和資產信息帶去極大安全
    ?日前,由阿里云、統信軟件、Intel、中科院軟件所等23家單位共同發起的龍蜥社區安全聯盟(OASA)正式成立。火絨安全作為成員單位參與聯盟建設中。 龍蜥社區安全聯盟致力于打造中立開放、聚焦操作系統信息安全的交流平臺,由產業鏈上下游企事業單位、安全廠商以及科研院所,共同推進龍蜥社區乃至整個產業安全生態的體系化建設。 聯盟成員將在安全威脅治理、漏洞挖掘、安全產品適配認證、安全技術
    產品擁有軟硬件資產登記、漏洞與補丁管理、多級中心管理、設備管控等眾多實用易用功能,管理員可靈活定制分組策略,通過可視化的全網安全動態、病毒威脅等信息,實時調整部署防御策略。雖然網絡安全易攻難守,但“終端縱深主動防御解決方案”針對企業內外網脆弱環節布控了上百防御點,從網絡防護、系統保護再到病毒查殺,層層防線均可有效阻止各類惡意程序的攻擊和篡改。
    日前,作為中國信息技術應用產業年度盛會的“2023通明湖論壇”在北京召開。火絨安全等24家具有產業領先競爭力的國內安全企業與統信軟件達成合作,共同構筑可信可控的數字安全屏障。未來,火絨安全將攜手統信軟件,與其他成員單位共同打造全方位、深層次的主動安全防護體系,構建中國操作系統的安全基石,護航數字經濟安全穩定發展。
    2023年2月22-23日,“中國石油和化工企業網絡與信息安全技術峰會”在北京召開。火絨安全實驗室高級研究員發表演講火絨安全看到,大多數企業終端面臨三個主要安全困境。統一部署企業產品“火絨終端安全管理系統”支持軟硬件資產登記、漏洞與補丁管理、多級中心管理、靈活定制分組策略等,實時顯示企業全網安全動態、病毒威脅等信息,通過“安全分析報告”輔助管理者隨時掌握全部動態。
    近日,火絨安全發布《2022年終端安全洞察報告》。《報告》匯聚了火絨安全反病毒專家的行業洞察和威脅響應團隊的實踐經驗,真實地反映了當前國內終端安全最新狀況及變化趨勢。《報告》統計顯示,2022年火絨安全產品攔截終端攻擊39.9億次,小幅增長于2021年。例如,7月份火絨安全截獲的Rootkit病毒新變種利用傳奇私服進行傳播。
    除此之外,美國還首次展示了其中一名成員的照片。黑客向寶馬宣戰據報道,寶馬宣布將為今后的新車推出遠程付費升級服務,包括座椅加熱、自適應巡航等功能。
    產品市場不僅覆蓋中國國內,還遠銷到歐洲、澳洲、日本、美國等100多個國家和地區。再次,靈活的終端管理、中心管理模塊也是用戶選擇“火絨終端安全管理系統”的重要原因。針對制造企業各部門間信息交流頻繁的情況,系統可靈活定制安全策略和容災備份方案,支持多中心、分組管理,有效解決多部門安全管理協同等問題。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类