<u id="ztkk0"><tr id="ztkk0"><video id="ztkk0"></video></tr></u>

  • <tfoot id="ztkk0"><source id="ztkk0"><pre id="ztkk0"></pre></source></tfoot>
    <ruby id="ztkk0"></ruby>

      久久av无码精品人妻出轨,久久国产成人午夜av影院,精品国产AV无码一区二区三区,国产精品一区中文字幕,国产成人精品无码专区,久久精品亚洲精品国产色婷,黄页网址大全免费观看,免费久久人人爽人人爽AV

      數(shù)十款游戲被捆綁Steam盜號(hào)木馬

      情況概述

      近期,360互聯(lián)網(wǎng)安全中心接到用戶反饋稱:在下載并安裝某些游戲后,Steam賬號(hào)出現(xiàn)異常,疑似被盜號(hào)。經(jīng)技術(shù)溯源分析發(fā)現(xiàn),不法分子通過(guò)篡改數(shù)十款熱門游戲安裝包,將惡意Steam盜號(hào)木馬程序與正常游戲文件進(jìn)行捆綁。而用戶一旦啟動(dòng)這些游戲,木馬便會(huì)同步激活后臺(tái)隱藏進(jìn)程實(shí)施盜號(hào)行為,具有極高隱蔽性。

      樣本說(shuō)明

      行為總述

      本次捕獲到的被二次打包的是一款名為“LensLife”的游戲安裝包,我們便以此安裝包為例進(jìn)行分析。本次捕獲到的木馬樣本的攻擊流程簡(jiǎn)圖如下:

      圖1. 木馬流程簡(jiǎn)圖

      代碼分析

      該樣本的主程序使用了python的cx_Freeze模塊進(jìn)行打包,啟動(dòng)后首先會(huì)讀取配置文件library.dat中所指向的壓縮包,并獲取壓縮包中的pyc文件(編譯過(guò)后的python腳本):

      圖2. 樣本讀取壓縮包中的python腳本

      將這些pyc文件反編譯成可閱讀的python代碼并進(jìn)行分析,發(fā)現(xiàn)其主要功能為:拷貝執(zhí)行加載器程序Translate.exe以及正常游戲程序LensLife.exe。而此時(shí)執(zhí)行的這個(gè)Translate.exe加載器是由cx_Freeze打包的加載器,其功能取決于加載的library.dat配置文件中所指向的pyc腳本內(nèi)容。該樣本加載了帶有惡意代碼的pyc文件,由于加載器本身并無(wú)惡意而加載的載荷又為pyc腳本,因此其行為可能會(huì)繞過(guò)一些安全軟件的防護(hù)功能。

      樣本執(zhí)行加載器的相關(guān)代碼如下圖所示:

      圖3. 主程序執(zhí)行Translate.exe加載器的相關(guān)代碼

      而在我們的測(cè)試,也通過(guò)對(duì)進(jìn)程樹的監(jiān)控發(fā)現(xiàn)該主程序啟動(dòng)后,會(huì)同時(shí)執(zhí)行兩條進(jìn)程鏈,其中一條的功能就是加載并執(zhí)行惡意代碼。

      圖4. 樣本啟動(dòng)后的運(yùn)行進(jìn)程樹?

      而與此同時(shí),另一條進(jìn)程鏈則會(huì)執(zhí)行正常的游戲主程序,這也意味著被蒙在鼓里的受害用戶是可以游玩自己下載到的游戲的。

      圖5. 游戲主程序正常啟動(dòng)?

      與此同時(shí),后臺(tái)啟動(dòng)的腳本加載器Translate.exe在加載惡意腳本后,會(huì)每隔5秒使用tasklist和findstr查找steam.exe進(jìn)程,并通過(guò)對(duì)內(nèi)存內(nèi)容的搜索來(lái)尋找?Steam的Token數(shù)據(jù)。

      圖6. 木馬搜索Steam進(jìn)程并嘗試尋找Token數(shù)據(jù)

      木馬一旦在設(shè)備內(nèi)存中成功獲取到Token后,會(huì)進(jìn)一步根據(jù)JWT協(xié)議對(duì)數(shù)據(jù)進(jìn)行解碼。最終,將解碼后的數(shù)據(jù)以POST方法回傳到其C2服務(wù)器中(hxxp://124.220.17.177:6678/aerh.php)。

      圖7. 解碼并推送Token數(shù)據(jù)?

      分析人員利用CE對(duì)Token進(jìn)行手動(dòng)定位,驗(yàn)證了該功能的可行性。

      圖8. 利用CE驗(yàn)證對(duì)Token的定位操作

      之后,我們將定位到的數(shù)據(jù)依據(jù)JWT協(xié)議進(jìn)行解密,其內(nèi)容如下:

      圖9. 依據(jù)JWT協(xié)議解密后的數(shù)據(jù)

      根據(jù)公開信息,解密出的Token信息中包含了用戶的ID、登錄令牌、令牌標(biāo)識(shí)符以及各類時(shí)間戳及驗(yàn)證信息。而木馬作者有可能利用這些信息登錄到受害用戶的Steam賬號(hào)中并竊取其虛擬財(cái)產(chǎn)。

      關(guān)聯(lián)分析

      經(jīng)過(guò)關(guān)聯(lián)分析,發(fā)現(xiàn)有數(shù)十款游戲被重新打包加入惡意盜號(hào)木馬,目前發(fā)現(xiàn)的相關(guān)游戲如下:

      圖10. 部分被重新打包加入盜號(hào)木馬的游戲名?

      通過(guò)對(duì)360大數(shù)據(jù)的統(tǒng)計(jì)分析,發(fā)現(xiàn)受害用戶區(qū)域分布如下:

      圖11. 盜號(hào)木馬受害用戶分布?

      安全建議

      目前360安全產(chǎn)品可對(duì)該木馬進(jìn)行有效防御,建議用戶:

      1.???? 保持安全防護(hù)軟件防護(hù)功能開啟,并及時(shí)更新病毒庫(kù);

      2.???? 避免下載非官方渠道的游戲程序;

      3.???? 定期更新Steam賬號(hào)雙重驗(yàn)證機(jī)制。

      360安全衛(wèi)士

      熱點(diǎn)排行

      用戶
      反饋
      返回
      頂部
      主站蜘蛛池模板: 九九热视频在线观看一区| 精品国产乱码久久久久APP下载| 久久精品国产福利亚洲av| 欧美xxxxx高潮喷水| 一区二区三区四区亚洲自拍| 怡春院欧美一区二区三区免费| 国产三级精品三级在线观看| 亚洲欧美日韩成人综合一区| 影音先锋啪啪av资源网站| 黑人巨茎大战欧美白妇| 亚洲综合伊人久久大杳蕉| 亚洲成精品动漫久久精久| 中文字幕亚洲精品第一页| 麻豆国产va免费精品高清在线| 久久国产精品无码网站| 亚洲狠狠婷婷综合久久久| 色噜噜一区二区三区| 一区二区三区四区五区色| 四虎成人精品永久网站| 99热久久这里只有精品| 国产亚洲精品第一综合另类无码无遮挡又大又爽又黄的视频 | 国产成人精品日本亚洲专区6| 性男女做视频观看网站| 人妻伦理在线一二三区| 国产一精品一av一免费| XXXXXHD亚洲日本HD| 一色桃子中出欲求不满人妻| 日99久9在线 | 免费| 亚洲码国产精品高潮在线| 国产一区二区三区九九视频| 亚洲欧美综合精品成| 欧美黑人巨大videos精品| 国产精品久久中文字幕| 日韩欧美猛交xxxxx无码| 亚洲精品一区国产欧美| 国厂精品114福利电影免费| 免费av网站| 乱中年女人伦av三区| 午夜久久一区二区狠狠干| 99国产精品久久久久久久日本竹| 免费看亚洲一区二区三区|