<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給又田
      發送

      0

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      本文作者: 又田 2019-02-23 20:17
      導語:想不到吧,現在的盜號木馬都開始用搜索引擎打廣告了。

      想不到吧,現在的盜號木馬都開始用搜索引擎打廣告了。

      在某搜索引擎中直接搜索“集結號”,搜索結果中有一定的頻率會在前兩條中出現帶廣告標記的非官方“集結號”游戲的網址。 

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      直接點擊打開第一條網址,進入該網站,看到頁面做的很逼真,高仿正規棋牌游戲網站,實際上點擊任意按鈕卻會彈出同一個下載地址如下所示,下載的文件即是包含盜號木馬的“集結號”游戲安裝包。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告? 

      除了直接在搜索引擎中輸入“集結號”外,測試過程發現搜索“集結號吧”卻可以穩定在第一條搜索記錄里看到上述木馬釣魚網址。 

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      然而避開該記錄點擊進入第二條真正的“集結號吧”網址后,發現這條誘導廣告還是緊隨而至,標題寫著“正版下載集結號”,打開后卻依然是那個釣魚網站。 

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      再次忽略這條廣告,查看貼吧里的內容可以了解到一些“集結號”相關的行情。首先關注到這類棋牌游戲還是有不少用戶在玩,并且似乎很容易上癮,甚至很多用戶都是往里面充了不少錢,以下帖子為某用戶的吐槽: 

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?接著發現貼吧里不少用戶在反饋這個行業里經常被騙,似乎有一類專門倒賣“虛擬金幣”的代理被稱呼為“銀商”,很多用戶通過不可靠的渠道找他們充值結果被騙了。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      最后還關注到了,有用戶在貼吧里反饋自己的賬戶無故被盜,虛擬金幣被偷走,再次印證了這個圈子里面的亂象叢生。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      實際上,此類釣魚網站的傳播和攔截實際上由來已久,作案團伙制做了大量的釣魚頁面來進行這種黑色產業,下圖所示是從部分釣魚網址提取的子域名前綴和主域名兩個部分,作案特征相對比較明顯。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      【圖片來源:360】

      木馬分析

      根據360安全大腦監測,這款通過搜索引擎廣告位進行大量傳播的游戲盜號木馬對用戶的“虛擬財產”可能造成一大波損失。這里以上述被推廣的釣魚網站下載的游戲安裝包為例分析了盜號木馬的工作流程。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      下載的安裝包是將官方的“集結號”游戲模塊重新打包,捆綁自己的惡意模塊,直接提取文件發現需要密碼:

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      捆綁的惡意模塊如下,這些模塊是否安裝釋放要根據指定的“checkP1”函數進行判斷:

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      “checkP1”函數的判斷比較簡單,通過執行一個WBEMScripting腳本查詢進程列表中是否有“vmtoolsd.exe”來檢測虛擬機,若該安裝包是在vm虛擬機中運行的則不會釋放惡意模塊。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      在真實的環境中進行安裝測試,安裝完成后將自動運行“cxrdo.exe”程序來啟動惡意模塊“libcef.dll”,此過程是一例“白加黑”的利用。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      惡意模塊“libcef.dll”啟動后,聯網下載“update.xml”配置列表,其中包含三個工作模塊的文件名和hash值,用于替換“集結號”安裝目錄下的程序模塊,保證啟動的游戲能夠加載惡意代碼。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      三個工作模塊中,“AutoUpdateCHS.dll”用于劫持“集結號”游戲啟動過程中自動運行的更新程序“AutoUpdate.exe”,主要工作是聯網下載“GamePlaza.xml”配置列表,負責更新棋牌游戲的模塊,保證游戲能夠穩定的運行并包含惡意代碼。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      另外兩個工作模塊“Voice.dll”和“Mfc71.dll”也算是一例“白加黑”的利用,棋牌游戲的主程序“GamePlaza.exe”在啟動過程中會自動導入“Mfc71.dll”這個運行庫,但該庫又引入了“Voice.dll”模塊,最終惡意模塊“Voice.dll”將在游戲啟動時自動加載來進行盜號的任務。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      惡意模塊“Voice.dll”為此盜號木馬最核心的功能模塊,其中包含大量的代碼混淆處理來對抗分析。調試過程中發現,該模塊對“集結號”游戲啟動過程中加載的多個程序模塊做了hook操作,如“GamePlaza.exe”、“ChannelModule.dll”等,但實際盜號過程中并沒有執行到,猜測是以前使用的盜號方式沒有去掉。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      游戲剛啟動時,惡意模塊往C&C服務器“111.230.126.189:5712”發送加密上線包,服務端則返回一條加密控制信息,其中包含“集結號”的登錄服務器地址信息,這些登錄服務器是對應顯示在游戲登錄窗口的服務器列表,實則由木馬作者動態控制,也就是說用戶登錄步驟完全被木馬程序劫持了。

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      當用戶輸入賬號密碼點擊登錄后,則登錄驗證會先經過上述動態控制的登錄服務器來遠程驗證賬號密碼的合法性,若賬號密碼錯誤則彈出提示,賬號密碼正確則進行下一步回傳記錄。

      用戶成功登錄后,木馬就將盜取的賬戶密碼等登錄信息以json數據格式組織并加密回傳到C&C服務器,回傳的信息字段如下:

      盜號木馬瘋狂竊取游戲幣,竟還利用搜索引擎打廣告?

      至此,用戶賬戶已經被木馬成功盜取,之后用戶可以正常地使用游戲客戶端沒有什么影響,木馬模塊只是接管了官方游戲的登錄流程,從而達到偷偷盜取用戶賬號密碼的目的。

      對于游戲氪金玩家來說,要盡量通過官方、安全的下載渠道來安裝游戲,謹慎使用來歷不明的游戲外掛,防止遭受損失。

      來源:360核心安全

      雷鋒網雷鋒網雷鋒網

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 亚洲男人天堂av| 久久久www免费人成精品| 午夜亚洲www湿好爽| 国产免费久久精品99reswag| 亚洲视频中文字幕| 国产精品免费看久久久| 黑人无码av| 中文字幕精品aⅴ内射夜夜夜| 久久精品国产中国久久| 麻豆熟妇乱妇熟色A片在线看| 午夜无码区在线观看| 亚洲中文无码手机永久| 人妻少妇不满足中文字幕| 国内精品久久久久久中文字幕| 久久久久久AV无码免费网站动漫 | 欧美成人看片一区二区三区尤物| 国产精品无码免费播放| 长阳| 久久无码av一区二区三区电影网| 成人在线亚洲| 久久久国产精品VA麻豆| 国模少妇无码一区二区三区| 又大又粗又爽18禁免费看| 国产精品乱码一区二区三区| 末发育女av片一区二区| 97人人模人人爽人人少妇| 亚洲成人经典| 一本伊人久久| 伊大人香蕉久久网欧美| 日本中文字幕久久网站| 好男人在在线社区www在线影院| 廉江市| 国产乱沈阳女人高潮乱叫老| 婷婷亚洲综合五月天小说| 色综合久久久久综合体桃花网| a级毛片在线免费| 亚洲熟少妇在线播放999| 国产3P成人在线视频| 亚洲色欲综合| 最新av中文字幕无码专区| 欧美人妻aⅴ中文字幕|