安全动态

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

来源:聚铭网络    发布时间:2019-10-28    浏览次数:
 

信息来源:4hou

一、概述

腾讯安全御见威胁情报中心检测到一名为updataxx.rar的驱动型木马捆绑在流行游戏外挂中传播。该木马频繁更新躲避杀毒软件查杀,木马内置多个网址提供自更新服务。该木马的主要危害是进行主页劫持,劫持的网址列表从云端配置文件获取。但由于每次开机启动都会进行自更新,不排除后期拉取其他恶意功能的代码执行,潜在危害较大。该木马近期活跃性上升,疑与电商购物节之前劫持用户浏览器导流获利有关。

腾讯安图关联数据显示,该系列木马驱动的多个自更新网址注册时间都是2018年年底,如yun.521drive.com、go.gengxinsys.com注册时间为2018年12月;bb.niuqudong.com注册时间为2018年11月,从今年4月份开始活跃,累计已有上万台机器被感染。

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

二、详细分析

该木马驱动文件具有数字签名:金华米粒网络技术服务有限公司,该签名被Rootkit病毒频繁使用,目前该签名已经失效。

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

1、备份多个地址自更新

木马驱动开机加载后,会联网获取最新版本实现自更新。病毒内置多个更新地址,根据系统版本选择下载32/64位的驱动进行安装更新。

部分自更新地址如下:

· hxxp://go.gengxinsys.com/updata32.rar

· hxxp://go.gengxinsys.com/updata64.rar

· hxxp://my.51years.com/updata32.rar

· hxxp://my.51years.com/updata64.rar

· hxxp://ss.wanqudong.com/updata32.rar

· hxxp://ss.wanqudong.com/updata64.rar

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

2、主页劫持

注册了进程创建回调,当检测到浏览器进程启动时则进行命令行篡改。对市面上主流的浏览器都进行了劫持,包括ie,谷歌,火狐,QQ浏览器等。

对浏览器进程进行检测匹配:

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

劫持主页的网址联网获取,配置文件下载地址: hxxp://ss.wanqudong.com/listh.rar,下载回来的配置文件经过了加密,解密后的网址:hxxp://www.0kl6wc.cn/,配置文件里的网址变换频繁。

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

3、解密算法:

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

跳转到劫持导航页,目前配置文件里劫持的导航页为游戏资讯站。

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

4、联网获取配置文件

联网获取多个配置文件,除了上文提到的主页劫持配置文件listh.rar及自更新文件updata32.rar, 还有游戏网址xinlistj.rar,游戏外挂及病毒文件MD5列表md5exe.rar,

exe特征码exeFeaturecode.rar等等。

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

xinlistj.rar,md5exe.rar,listh.rar都经过 加密,解密算法和上文解密劫持网址的一样。解密后的游戏外挂及病毒文件MD5列表:

游戏外挂捆绑驱动木马,已劫持上万台电脑浏览器

5、自保护

该木马病毒通过多种方式实现自保护,包括:

注册关机回调,在关机或重启机器时重写注册表及文件,实现文件路径及服务名随机化,以加大发现查杀难度。

映像劫持,将自身文件重定向到微软正常的系统文件,查看文件信息带有微软签名。

将驱动服务启动组Groups设置为System Reserved及启动类型为Boot型,实现开机抢先加载。                

三、安全建议

1.游戏外挂一直都是各种顽固病毒木马传播的温床,建议游戏玩家谨慎使用。

2.保持杀毒软件的实时防护处于开启状态。

 
 

上一篇:公有云内网安全感知解决方案

下一篇:Adobe漏洞泄露了750万Creative Cloud用户数据