传奇私服暗藏病毒劫持用户流量

VSole2022-12-12 13:51:46

近日,火绒安全工程师拦截到一款病毒正通过某传奇私服登录器进行传播。该病毒可通过C&C服务器下发任意恶意模块,还会将病毒服务器设置为代理服务器,通过篡改用户流量来推广病毒作者自家的传奇私服。当用户访问传奇相关的网页时,会被劫持到病毒作者自家传奇私服,如下图所示:

病毒作者自家传奇私服

火绒安全工程师分析称,该病毒可通过C&C服务器下发任意恶意模块,不排除后续下发其他恶意模块的可能。被下发的恶意模块将长期驻留在中毒用户电脑中,并开机自启动,利用“白加黑”调用恶意代码模块以及注入系统进程的方式来执行恶意行为。

广大游戏玩家需要注意,私服登录器携带木马、后门及其他病毒的情况时有发生,玩家下载安装后,可能面临网页被劫持、个人隐私数据泄露等不同危害,严重侵害用户隐私和资产安全。因此,火绒工程师提醒广大玩家提高警惕。

火绒安全产品可对以下传奇私服登录器携带的该病毒进行拦截查杀:

被植入该病毒的传奇私服登录器列表

病毒查杀图

病毒的执行流程,如下图所示:

病毒执行流程

以“梁山好汉=登陆器”为例进行分析

样本分析

当进入游戏后,会释放并执行恶意模块QQExternals.exe,火绒剑监控到的行为图,如下图所示:

火绒剑监控到的行为图

恶意模块QQExternals.exe会根据配置文件来加载远程恶意模块InstallCore.dll,相关代码,如下图所示:

远程加载恶意模块InstallCore.dll

恶意模块InstallCore.dll会释放QQExternal.exe(和第一个恶意模块相比少了一个s)和BugRpt.dll到C:\ProgramData\Microsoft\Setup\,其中QQExternal.exe为带有腾讯签名的白文件,该病毒通过“白加黑”的方式来绕过杀毒软件查杀。QQExternal.exe签名信息,如下图所示:

QQExternal.exe签名信息

BugRpt.dll恶意模块的签名信息直接复制QQExternal.exe签名信息来进行伪装,如下图所示:

BugRpt.dll签名信息

恶意模块InstallCore.dll还会执行一系列操作来保证后续的恶意模块能正确被执行,如:添加证书、设置浏览器代理、持久化操作,相关代码,如下图所示:

添加证书、设置浏览器代理、持久化操作

修改后的浏览器的配置信息,如下图所示:

修改后的浏览器配置信息

被添加的任务计划,如下图所示:

被添加的任务计划

利用服务启动白名单文件QQExternal.exe,再以“白加黑“的方式加载BugRpt.dll来执行恶意代码,相关代码,如下图所示:

通过服务启动QQExternal.exe

BugRpt.dll是以“白加黑“的形式被加载运行,当BugRpt.dll同目录下的QQExternal.exe(白文件)被运行时,会调用其导出函数“BR_UserInit”。相关代码,如下图所示:

调用被劫持的函数

当BR_UserInit函数运行后会解密自身内部的”Puppet.dll”恶意模块并注入到系统进程WmiPrvSE中,相关代码,如下图所示:

注入WmiPrvSE

在恶意模块Puppet.dll中,根据服务器的配置来执行恶意模块PuppetLib.dll,相关代码,如下图所示:

加载远程恶意模块PuppetLib.dll

在恶意模块PuppetLib.dll中,防止证书被删除,每次启动都会检查证书是否存在,如果证书不存在,将重新添加证书,相关代码,如下图所示:

添加证书

并且一直循环修改浏览器的代理设置,相关代码,如下图所示:

修改浏览器代理

修改后的浏览器设置,如下图所示:

修改后的浏览器设置

被劫持的域名均为其他传奇私服站点域名,当用户访问相关传奇私服时,会被劫持到107.148.49.141,该地址用来中转到病毒作者自家传奇私服,相关代理脚本,如下图所示:

相关代理脚本

附录

C&C:

样本hash:

火绒
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日终端安全企业火绒安全发布《2023年终端安全洞察报告》,以直观的数据、清晰的图表,将2023年全年的终端攻击威胁态势进行可视化梳理,帮助大家提高风险预防意识,有效采取防御措施应对潜在终端安全威胁。报告指出,根据“火绒威胁情报系统”监测显示,去年火绒安全产品共拦截终端攻击37.35亿次。从全国范围来看,广东、江苏、山东成为易受恶意攻击地区,其次为浙江、四川、福建、河南、北京、湖北、湖南。互联网广
​10月25日,火绒安全正式上线独立产品“火绒应用商店”,为了方便用户下载应用软件,高效更新卸载已安装程序。火绒应用商店承接火绒产品一贯“干净”“轻巧”的特点,主要提供软件下载、程序升级、卸载管理功能。 海量应用 省心下载火绒应用商店拥有众多办公、社交、游戏、视频、工具等常用软件,为使用者提供省时省心的下载渠道。同时,还有办公工具、剪辑神器等专题推荐,让毫无头绪的用户根据需要一键下载。一
日前,中国反网络病毒联盟发布公告,宣布火绒安全等10家新成员加入联盟。作为反网络病毒一线的终端安全企业,火绒安全持续研究网络病毒变化,跟踪黑客攻击发展与演变,积极抵制网络病毒的制造、传播和使用。 火绒安全近期发布的多篇网络病毒报告指出,不少黑客团伙在通过伪造软件官网、仿冒正版软件传播后门病毒、木马病毒,试图控制用户电脑,篡改页面、截取屏幕、读取电脑信息等,为用户隐私和资产信息带去极大安全
​日前,由阿里云、统信软件、Intel、中科院软件所等23家单位共同发起的龙蜥社区安全联盟(OASA)正式成立。火绒安全作为成员单位参与联盟建设中。 龙蜥社区安全联盟致力于打造中立开放、聚焦操作系统信息安全的交流平台,由产业链上下游企事业单位、安全厂商以及科研院所,共同推进龙蜥社区乃至整个产业安全生态的体系化建设。 联盟成员将在安全威胁治理、漏洞挖掘、安全产品适配认证、安全技术
产品拥有软硬件资产登记、漏洞与补丁管理、多级中心管理、设备管控等众多实用易用功能,管理员可灵活定制分组策略,通过可视化的全网安全动态、病毒威胁等信息,实时调整部署防御策略。虽然网络安全易攻难守,但“终端纵深主动防御解决方案”针对企业内外网脆弱环节布控了上百防御点,从网络防护、系统保护再到病毒查杀,层层防线均可有效阻止各类恶意程序的攻击和篡改。
日前,作为中国信息技术应用产业年度盛会的“2023通明湖论坛”在北京召开。火绒安全等24家具有产业领先竞争力的国内安全企业与统信软件达成合作,共同构筑可信可控的数字安全屏障。未来,火绒安全将携手统信软件,与其他成员单位共同打造全方位、深层次的主动安全防护体系,构建中国操作系统的安全基石,护航数字经济安全稳定发展。
2023年2月22-23日,“中国石油和化工企业网络与信息安全技术峰会”在北京召开。火绒安全实验室高级研究员发表演讲火绒安全看到,大多数企业终端面临三个主要安全困境。统一部署企业产品“火绒终端安全管理系统”支持软硬件资产登记、漏洞与补丁管理、多级中心管理、灵活定制分组策略等,实时显示企业全网安全动态、病毒威胁等信息,通过“安全分析报告”辅助管理者随时掌握全部动态。
近日,火绒安全发布《2022年终端安全洞察报告》。《报告》汇聚了火绒安全反病毒专家的行业洞察和威胁响应团队的实践经验,真实地反映了当前国内终端安全最新状况及变化趋势。《报告》统计显示,2022年火绒安全产品拦截终端攻击39.9亿次,小幅增长于2021年。例如,7月份火绒安全截获的Rootkit病毒新变种利用传奇私服进行传播。
除此之外,美国还首次展示了其中一名成员的照片。黑客向宝马宣战据报道,宝马宣布将为今后的新车推出远程付费升级服务,包括座椅加热、自适应巡航等功能。
产品市场不仅覆盖中国国内,还远销到欧洲、澳洲、日本、美国等100多个国家和地区。再次,灵活的终端管理、中心管理模块也是用户选择“火绒终端安全管理系统”的重要原因。针对制造企业各部门间信息交流频繁的情况,系统可灵活定制安全策略和容灾备份方案,支持多中心、分组管理,有效解决多部门安全管理协同等问题。
VSole
网络安全专家