国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
《地下城與勇士》游戲外掛網站捆綁盜號、鎖首等數種病毒危害并舉

作者: 佚名  日期:2017-04-28 08:40:29   來源: 本站整理

一、 綜述

  近期,火絨安全團隊截獲一批捆綁在《地下城與勇士》游戲外掛上的首頁劫持病毒。根據技術分析追溯,我們確定這些病毒的主要傳播源是一個游戲外掛網站,進而發現,這個外掛站是一個巨大的“病毒窩點”,傳播的電腦病毒種類之多、數量之大,令人驚訝。

  總體說來,該網站暗藏三類病毒,一類是游戲用戶深惡痛絕的盜號木馬,二類是控制用戶電腦,劫持首頁的后門病毒,三類是強制捆綁安裝軟件的下載器病毒。該網站的用戶會被隨機感染數種病毒,電腦受到持久的多重侵害和騷擾。

  這個游戲外掛網站是:

  hxxp://www.dnf3996.com、hxxp://www.dnf9669.com、hxxp:// www.wg9669.com。

  該站的運作流程如下:

  1、游戲外掛作者將自己開發的外掛程序放到該網站進行推廣,并設定每個外掛的金額;

  2、代理商先付費獲得代理資格,然后用各種方式(如QQ群等)推廣、銷售這些外掛程序,賺取代理費。

  《地下城與勇士》是一款用戶眾多的經典網游,針對這款游戲的外掛數量巨大。電腦病毒制作者瞄準該游戲的海量外掛用戶們,將各種電腦病毒和外掛程序捆綁在一起,進行再打包,然后通過這個外掛平臺往外傳播。根據“火絨威脅情報系統”統計,被這些病毒感染的用戶,已經覆蓋了全國大部分地區。

  更為奇葩的是,除了盜取游戲賬號、控制用戶電腦鎖首(將首頁強行修改為“2345”導航站)之外,第三類下載器病毒捆綁安裝的,竟然是老牌殺毒軟件“瑞星”。根據測試,這款“瑞星”裝入用戶電腦之后,各種正常的安全模塊都不開啟,唯獨開啟自我保護和彈窗廣告模塊——也就是說,除了長期駐留電腦騷擾用戶之外,沒有任何功能。根據軟件簽名和下載地址可以確認,這款“專門彈窗版”瑞星殺毒軟件,并非外部團伙的篡改和構陷,而是來自于瑞星官方。

  二、 病毒行為簡述

  病毒推廣站頁面如下圖所示:

  圖1、外掛推廣網站

  圖中所示,如“DNF XX輔助”就是屬于不同的外掛作者的推廣渠道,該網站中稱之為端口。不同的推廣端口對應的價格不同,經過一段時間的驗證我們發現,外掛帶毒主要集中在低價外掛區域,其外掛中不定期會捆綁病毒程序。該推廣站所涉及的病毒共有三類,一類是下載器病毒,一類是通過漏洞傳播的盜號木馬,另一類是具有首頁劫持功能的后門病毒。

  2.1下載器病毒

  我們在該站“DNF封神輔助”推廣端口下載到了捆綁此類病毒的外掛。文件屬性如下圖所示:

  圖2、文件屬性

  外掛運行后,界面如下圖所示:

  圖3、外掛界面

  其首先會釋放帶有數字簽名且文件名隨機的ThunderShell程序。如下圖所示:

  圖4、文件屬性

  ThunderShell程序啟動時,會加載名為LiveUDHelper.dll的病毒動態庫,該動態庫中包含惡意代碼。其加載后會啟動系統svchost進程對其進程注入,注入內容為LiveUDHelper.dll中的一個子PE文件。該PE文件中包含真正的下載器病毒代碼,執行后會下載hxxp://dl.i1236.com/dl/wrqdown2/ravv16stdf10O4120001.exe。如下圖所示:

  圖5、惡意推廣行為日志

  圖6、進程樹

  通過文件屬性我們可以看出其所下載的文件是一個7Z自解壓包,并且包含瑞星數字簽名,如下圖所示:

  圖7、軟件安裝包

  圖8、數字簽名詳細信息

  更值得一提的是,該病毒與以往我們見到的惡意推廣病毒不同,其只推廣瑞星殺毒軟件,且其推廣的該版本瑞星殺毒軟件不具有任何殺毒功能,除了自保功能外,只會不定期彈出廣告,甚至連軟件主界面都無法正常啟動。

  軟件廣告彈窗,如下圖所示:

  圖9、廣告彈窗

  根據域名查詢結果,下載該版本瑞星殺毒軟件的域名(hxxp://dl. i1236.com)與瑞星官方論壇域名(hxxp://www.ikaka.com)的注冊人信息一致。如下圖所示:

  圖10、域名信息對比

  2.2盜號木馬

  在個別低價外掛下載過程中會跳轉到一個漏洞頁面,如下圖所示:

  圖11、漏洞頁面

  上述頁面中利用MS14-064漏洞下載盜號木馬,漏洞觸發后,IE進程樹如下圖所示:

  圖12、進程樹

  木馬文件運行后會先在系統環境中搜索騰訊游戲登錄相關的進程,偽裝成騰訊游戲平臺的登錄界面,誘騙玩家輸入賬號密碼。如下圖所示:

  圖 13、盜號木馬運行界面

  2.3后門病毒

  我們在該站“DNF寶馬輔助”推廣端口下載到了捆綁此類病毒的外掛。該病毒功能分為兩個部分:

  1)Intel.exe與Intel.sys相互配合劫持瀏覽器首頁。

  2)Intel.exe下載后門病毒Pack.exe,通過與C&C服務器通訊Pack.exe可以隨時執行多種DDOS攻擊。

  因為后門病毒的威脅級別更高,所以后文中統稱其為后門病毒。捆綁后門病毒的外掛文件屬性,如下圖所示:

  圖14、文件屬性

  外掛運行界面如下圖所示:

  圖15、外掛運行界面

  外掛文件運行后,表面與一般外掛程序并沒有什么不同,但是火絨劍進程樹中我們可以看到,其后臺執行的行為非常之多。如下圖所示:

  圖16、外掛進程樹

  外掛進程在釋放帶有數字簽名360Tray.exe之后,會將其啟動并對其進行注入。注入后,360Tray.exe會加載nike.dll動態庫釋放其主要病毒文件。如下圖所示:

  圖17、文件屬性

  圖18、病毒行為展示

  Intel.exe和Intel.sys相互配合會劫持瀏覽器首頁,在用戶啟動瀏覽器的時候Intel.sys會結束原有進程,之后由Intel.exe再次啟動瀏覽器進程,并在參數中加入劫持網址。劫持效果如下圖所示:

  圖 19、首頁劫持

  劫持網址為:hxxp://www.dresou.com/219671.htm,訪問該網址后會直接跳轉到hxxp://www.2345.com/?33483進行流量套現。劫持效果如下圖所示:

  圖20、劫持IE首頁

  圖21、劫持參數

  病毒劫持的瀏覽器如下圖所示:

  microsoftedge、baidubrowser、maxthon、firefox、liebao、ucbrowser、

  qqbrowser、sogouexplorer、2345explorer、chrome、theworld、safari、

  netscape、twchrome、360chrome、360se、iexplore、115chrome

  被劫持瀏覽器

  Intel.exe除首頁劫持功能外,還會聯網在C&C服務器(hxxp://main.dresou.net)下載后門病毒pack.exe。pack.exe會先將自身文件以svchost的文件名復制到Temp目錄中,再由其釋放的假spoolsv啟動假svchost執行后門邏輯。如下圖所示:

  圖22、進程樹

  圖23、假svchost網絡連接狀態

  假svchost是個后門病毒,連接C&C服務器的45678端口獲取控制命令。根據從C&C服務器所傳回的控制信息,該后門病毒可以清空IE瀏覽器緩存、發起洪水攻擊或者從C&C下載執行其他惡意程序。其用來清除瀏覽器緩存的程序基本屬性如下圖所示:

  圖24、文件屬性

  該后門病毒可以執行的洪水攻擊類型如下圖所示:

  SYN Flood、Connect Flood、UDP Flood、ICMP Flood、

  TCP Flood、HTTP Flood、DNS Flood

  Intel.sys會在系統內核級保護Intel.exe、Intel.sys及其自身相關的注冊表鍵值。因為Intel.exe是后門病毒的釋放者,所以不通過內核級工具是無法徹底清除后門病毒。在啟動外掛后,用戶就會完全變成病毒作者的“傀儡”。

  依托于該外掛推廣站的“黑產”套現渠道眾多,其中包含外掛推廣、惡意軟件推廣、流量劫持推廣、盜號獲利、利用后門病毒組織DDOS攻擊敲詐獲利。一旦走進其套現鏈條,用戶就會完全變成病毒作者的獲利工具,造成持久性安全威脅。

  根據“火絨威脅情報分析系統”提供的統計數據,該病毒已經在全國范圍內進行傳播。受該病毒影響的省市地區如下圖所示:

  圖25、病毒流行區域

  三、詳細分析

  如前文所述,該網站涉及傳播共三組不同的病毒,下載器病毒、通過漏洞傳播的盜號木馬和后門病毒,下面我們將其按照分組進行詳細分析。

  3.1下載器病毒

  該組惡意程序是一組“白加黑”病毒,白文件ThunderShell程序啟動時會加載名為LiveUDHelper.dll的動態庫。病毒作者通過劫持動態庫的方式使ThunderShell加載病毒動態庫,其邏輯為啟動系統svchost進程并對其進行注入,注入內容是該動態庫中的一個子PE文件。動態庫與其子PE文件均為易語言編寫,LiveUDHelper.dll加載到內存中后,我們可以看到與其邏輯相關的信息。如下圖所示:

  圖26、病毒相關信息

  最終,被注入的svchost進程會在安裝包地址(hxxp://dl.i1236.com/dl/wrqdown2/ravv16stdf10O4120001.exe)下載捆綁軟件安裝包進行安裝。安裝包運行行為如下圖所示:

  圖27、安裝包行為

  3.2盜號木馬

  病毒利用MS14-064漏洞進行傳播,漏洞相關代碼如下圖所示:

  圖28、漏洞代碼

  該漏洞觸發成功后會在C:\Windows\Temp目錄釋放text.vbs并執行。腳本內容如下圖所示:

  圖29、腳本內容

  執行該腳本會從C&C服務器(hxxp://www.baidu2233.com)下載病毒文件,釋放到C:\Windows\Temp目錄中名為svchot.exe。svchot.exe是Downloader病毒會聯網(hxxp:// 115.231.8.27)下載病毒注入器svch.exe。svch.exe運行后,先會聯網(hxxp:// 121.12.125.238)下載盜號木馬,之后會啟動系統svchost,用盜號木馬的映像數據對svchost進程進行映像覆蓋。當盜號木馬檢測到游戲進程時,盜號木馬首先會結束檢測到的游戲進程,之后啟動其偽造游戲登錄界面,誘騙用戶輸入賬號密碼。

  盜號木馬所檢測的進程名如下:

  DNF.exe 、TenioDL.exe、TenSafe_1.exe、TASLogin.exe、

  Client.exe、TPHelper.exe、Tencentdl.exe、TXPlatform.exe、

  TclsQmFix.exe、TclsQmFix.exe

  3.3后門病毒

  通過該網站進行傳播的后門病毒涉及文件較多,文件相關性如下圖所示:

  圖30、文件關系圖

  1.IS.exe

  該組病毒的直接釋放源為IS.exe,該程序由VMProtect加殼。通過火絨行為沙盒,我們可以看到病毒的釋放邏輯。如下圖所示:

  圖31、IS.exe執行的病毒行為

  2.Intel.exe

  Intel.exe是與Intel.sys相互配合進行劫持首頁的程序,Intel.sys所用到的關鍵數據都是由Intel.exe解密后通過調用FilterSendMessage函數進行發送的,如果沒有Intel.exe發送數據,則Intel.sys驅動不會起到任何功能。Intel.sys與Intel.exe通過Intel.txt進行通訊,Intel.exe會根據Intel.txt中的瀏覽器路徑啟動新的瀏覽器進程,并在啟動參數中加入劫持網址。Intel.exe主要功能代碼如下圖所示:

  圖32、Intel.exe主要邏輯

  關鍵數據全都是經過算法加密的,解密邏輯我們選取了部分代碼進行舉例說明。大致邏輯為,先按照加密數據粒度調用decode函數進行解密,解密后再將需要轉為寬字符的字符串進行處理。如下圖所示:

  圖33、部分解密邏輯

  解密流程是利用生成的數據字典,按照數據塊粒度進行逐數據塊的解密。如下圖所示:

  圖34、數據解密

  Intel.exe除首頁劫持功能外還會下載packxx.exe在本地進行執行,下載地址為hxxp://www.dresou.net/packxx.exe(xx代表數字1~3)。

  3.Intel.sys

  Intel.sys驅動中通過注冊mini文件過濾的方式對一些文件的操作進行了干擾,不但該驅動對與自己相關的病毒文件進行了保護,還對一些安全軟件的可執行文件(QQPCTray.exe和SuperKiller.exe)進行限制。代碼如下圖所示:

  圖35、文件過濾代碼

  調用CmRegisterCallback函數添加注冊表回調保護Intel.exe和Intel.sys的相關注冊表鍵值。如下圖所示:

  圖36、注冊表過濾

  Intel.sys會檢測不同的Windows版本來調用PsSetCreateProcessNotifyRoutineEx或者PsSetCreateProcessNotifyRoutine注冊進程回調,禁止啟動一些瀏覽器進程,再通過通訊方式轉由Intel.exe加入劫持網址之后進行啟動。大部分瀏覽器都是在參數中直接加入劫持網址,對不能接受網址參數瀏覽器則直接啟動IE。如果是Intel.exe啟動的瀏覽器進程,在啟動進程不為pack.exe且進程啟動參數與自己劫持的網址不一樣時也會禁止進程啟動,設置全局事件對象后,由Intel.exe再次嘗試劫持。如下圖所示:

  圖37、進程回調代碼

  圖38、瀏覽器劫持相關代碼

  調用PsSetLoadImageNotifyRoutine函數注冊映像加載回調,在回調函數中創建線程在映像加載過程中結束瀏覽器進程。如下圖所示:

  圖39、結束進程相關代碼

  4.Pack.exe

  Pack.exe是一個后門病毒,可以用于進行多種DDOS攻擊。其首先會在Temp目錄中釋放兩個PE文件(spoolsv.exe和iexplore.exe),并將自身復制為Temp目錄中的svchost.exe。之后啟動spoolsv.exe,再由該進程啟動其自身的復制體Temp目錄下的svchost.exe執行后門邏輯。如下圖所示:

  圖40、釋放PE文件

  釋放文件結束后便會開始執行其后門功能,該病毒與C&C服務器的通訊數據是以“|”進行分割,以“end”結尾的字符串。第一次通訊根據傳來字符串數據的長度分別執行五種不同的操作:

  1)獲取主機信息,信息包括語言、系統版本、CPU主頻、物理內存大小和網絡傳輸速度。

  2)接受服務器發來的攻擊數據,包含攻擊地址、攻擊類型、攻擊次數及組成DDOS攻擊網絡數據包的相關數據。

  3)返回主機狀態,如占用或閑置。

  4)重置主機攻擊狀態,主要用于停止攻擊。

  5)開始發起攻擊。

  如下圖所示:

  圖41、控制代碼

  該后門病毒可以實現的DDOS攻擊類型共有七種,包括SYN Flood、Connect Flood、UDP Flood 、ICMP Flood、TCP Flood、DNS Flood及HTTP Flood。如下圖所示:

  圖42、攻擊代碼

  除了DDOS攻擊外,該后門病毒還可以運行主機的本地文件或者從遠程服務器中下載并執行可執行文件。如下圖所示:

  圖43、后門病毒代碼

  在后門病毒需要更新時,可以通過運行其釋放在Temp目錄中的iexplore.exe清理Temp目錄并清除網絡緩存。

  5.病毒釋放的iexplore.exe

  該程序主要用于清理Temp目錄和清除網絡緩存。其主要會運行兩條cmd命令:

  rmdir /s/q "C:\Users\test\AppData\Local\Temp\"

  rmdir /s/q "C:\Users\test\AppData\Local\Microsoft\Windows\INetCookies"

  6.病毒釋放的spoolsv.exe

  該程序只負責啟動Temp目錄中的svchost.exe。如下圖所示:

  圖44、spoolsv.exe主要功能

  四、附錄

  下載報告鏈接:http://down4.huorong.cn/doc/gamepatch.pdf



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    欧美又粗又硬又大久久久| 尤物视频网址| 亚洲国产第一区| 欧美一区二区三区综合| 91亚洲国产精品| 一区二区三区四区精品| 欧美日韩在线播放三区| 中文字幕第一页久久| 特级西西人体wwwww| 国产三级中文字幕| 国产精品免费区二区三区观看| 久久韩剧网电视剧| 日韩色视频在线观看| 午夜精品久久久久影视| 国产女主播视频一区二区| 久久99国产精品尤物| 欧美福利网址| 成人精品久久| 亚洲精品3区| 8x国产一区二区三区精品推荐| 午夜影院一区| 51av在线| 七七成人影院| 老司机在线视频二区| 天堂成人在线| 中文字幕亚洲精品视频| 大陆一级毛片| 天干天干啦夜天天天视频| 在线播放www| 韩国专线一区二三区| 日本高清视频www| 国产色视频在线| 手机免费av片| 波多野结衣50连登视频| 艳母动漫在线免费观看| 鲁丝片一区二区三区| 国严精品久久久久久亚洲影视| 91午夜在线播放| 91在线网站视频| 99爱精品视频| 在线观看欧美视频| 亚洲另类图片色| 亚洲欧美日韩国产中文| 国产偷亚洲偷欧美偷精品| 欧美精品久久一区| 欧美一区二区三区在线看| 久久久久久97三级| 91丨九色porny丨蝌蚪| 99精品视频中文字幕| 91香蕉国产在线观看软件| 成人爽a毛片一区二区免费| 国产成人小视频| 97久久精品人人澡人人爽| 久久亚洲一区二区三区四区| 欧美韩国日本不卡| 亚洲精品免费在线播放| 性感美女久久精品| 欧美色图在线观看| 亚洲第一区在线| 最近中文字幕mv在线一区二区三区四区 | 九色自拍视频在线观看| 日韩av不卡在线| 国产精品久久99久久| 91欧美日韩一区| 久久久久无码国产精品一区| 色综合电影网| 玩弄中年熟妇正在播放| 成人黄色一区二区| 精品人妻伦一二三区久| 97在线国产视频| 亚洲色欲综合一区二区三区| 五月激情五月婷婷| 久久成人激情视频| 中文字幕视频三区| 中文字幕 日本| 真实国产乱子伦对白在线| www.色国产| 五月婷婷狠狠干| 999视频在线| 国产黄色大片网站| 麻豆精品视频在线原创| 羞羞免费视频网站| 日本亚洲一区| 久久电影tv| 91成人精品在线| 激情婷婷久久| 国产成人亚洲精品青草天美| 亚洲美女屁股眼交3| 日韩一区二区麻豆国产| 欧美精品手机在线| 成人激情在线观看| www.男人天堂网| 在线天堂www在线国语对白| 久久久久97国产| av男人天堂av| 狠狠色噜噜狠狠狠888奇米| 欧美日韩精品在线一区二区 | 六月丁香综合在线视频| 精品国产乱码久久久久久影片| 欧美另类黑人巨大videos| 久久精品亚洲乱码伦伦中文| 99精品免费观看| 欧美精品18+| 自拍小视频在线观看| y4480在线8影院| 国产suv精品一区二区三区88区| h视频在线观看免费完整版| 热草久综合在线| 亚洲一区在线日韩在线深爱| 亚洲精品乱码久久久久久金桔影视| 欧美日韩亚洲色图| 欧洲精品在线观看| 国产乱淫a∨片免费观看| 亚洲国产视频直播| 影音四色91| 国产精品视频区| 成人午夜888| 国产调教打屁股xxxx网站| 成人av集中营| 91网站免费入口| 紧缚捆绑精品一区二区| 黄色一级片在线免费观看| 一区二区三区精品久久久| 国产情侣免费视频| 国产精品久久久久久福利一牛影视| 伊人影院中文字幕| 亚洲国产精品成人精品| 亚洲第一区视频| 日韩电影免费观看高清完整| 亚洲第一成人在线视频| 一区二区三区无码高清视频| 在线黄色国产视频| 成人免费福利在线| 国产三级第一页| 久久色精品视频| 国产精品欧美大片| 中文写幕一区二区三区免费观成熟| 亚洲欧美日韩偷拍| 黄色一级a毛片| 国产三级在线| 欧美高清视频在线观看mv| 亚洲欧美中日韩| 欧美精品情趣视频| 日本欧美视频在线观看| 一级片视频在线观看| 三上悠亚一区二区三区| 国内精品国产成人国产三级粉色| www.视频一区| 一区二区三区高清国产| 50度灰在线观看| 性无码专区无码| 欧美风狂大伦交xxxx| 成人自拍在线| 国产精品久线在线观看| 欧美激情精品久久久久久大尺度| 你真棒插曲来救救我在线观看| 美女又爽又黄免费视频| 大地资源高清播放在线观看| 欧美肉体xxxx裸体137大胆| 亚洲天堂av老司机| 91精品国产91久久久久久| 亚洲天堂伊人网| 伊人影院蕉久影院在线观看| 北岛玲heyzo一区二区| 国产福利不卡视频| 久久精品99国产精品酒店日本 | 日韩国产精品视频| 亚洲欧美久久久久一区二区三区| 欧美激情精品久久| 在线播放av更多| 在线观看一区视频| 欧美一区二区网站| 中文字幕一区二区三区最新 | 精品久久毛片| 久久青草欧美一区二区三区| 欧美高清视频在线播放| 欧美日韩理论片| 九九久久精品这里久久网| 欧美亚洲人成在线| 国产精品久久毛片| 国产欧亚日韩视频| 四虎884aa成人精品| 丁香花五月婷婷| 黄视频在线观看www| 全国精品免费看| 五月婷婷另类国产| 国产欧美日韩亚洲| 国产精品美女久久久久av爽| av在线第一页| 激情综合网激情| 久久国产精品影片| 熟妇高潮一区二区| 成人网18免费看| 综合精品久久| 精品在线观看国产| 97人人爽人人| h视频免费高清在线观看| 亚洲乱码精品| 亚洲天堂免费视频| 一本之道在线视频|