Хакерский троян «Мертвый клинок» бушует, 360 Total Security убивает его мощно

24 Май. 2019 г.kate
Обновите до Премиума СЕЙЧАС

Недавно 360 Total Security перехватили ряд хакерских троянов. Данный троян начал распространять с декабря 2018 года. Он поддерживал высокого уровени активность в течение последних шести месяцев и заразил десятки тысяч компьютеров.

Хакерский троянец «Мертвый клинок» распространяется через группу QQ , маскируя под «Xunyou Accelerator», «MoMo Voice», «Tencent Free Accelerator», «Voice Changer» и другие Мини- программы:

Мини- программы

После заражения компьютера троянец похищает учетную запись и пароль Steam, крадет игру с номерами сборки, игру Хенлонг и файл конфигурации подключаемого модуля игры 850, а также записывает запись ключа пользователя, крадет QQkey и т. Д.. Общий вирусный процесс покажено следующим образом:

Общий вирусный процесс покажен следующим образом

Технический анализ

Вирус создает следующие потоки для выполнения другой логики вируса после запуска :

Потоки для выполнения другой логики вируса

Он создает поток для установления значения RememberPassword равным 0, чтобы пользователям приходилось вводить пароль учетной записи при каждом входе в игру:

Поток для установления значения RememberPassword равным 0

Затем даный вирус выполнит итерацию процесса, завершит запущенный процесс, связанный с steam, и заставит пользователя снова войти в систему, чтобы выполнить логику взлома:

 Вирус выполнит итерацию процесса

Затем он продолжает проходить процесс, когда процесс steam.exe запускается снова, steamHK в ресурсе внедряется в процесс steam.exe посредством внедрения DLL. Соответствующая логика покажена как ниже:

Вирус продолжает проходить процесс, когда процесс steam.exe запускается снова

steamHk.dll перехватывает функцию V_strncpy динамической библиотеки vstdlib_s.dll посредством встроенных перехватчиков.  Эта функция вызывается steamUI.dll, когда пользователь вводит пароль, вирус использует данную функцию для перехвата введенного пароля и других параметров.

Перехват введенного пользователем пароля и других параметров

Функция фильтрации пароля учетной записи покажена как ниже:

Функция фильтрации пароля учетной записи

 

Наконец, вирус сохранит перехваченный пароль учетной записи в A.txt в каталоге установки Steam.

Вирус сохранит перехваченный пароль учетной записи в A.txt в каталоге установки Steam

Вирус создает поток для отправки пароля учетной записи из A.txt и также файла авторизации ssfn в http [:] // 104.143.94.77/nc/n/getfile1.php:

Вирус создает поток для отправки пароля учетной записи

Создается поток, чтобы выпустить вирусный файл server.exe из ресурса в системный каталог для выполнения:

 Создается поток, чтобы выпустить вирусный файл

Server.exe в памяти дешифрует и загружает динамическую библиотеку flyboy.dll и вызывает функцию экспорта Host () со следующим кодом:

Server.exe в памяти дешифрует и загружает динамическую библиотеку flyboy.dll

Соответствующая логика расшифровки выглядит следующим образом:

Соответствующая логика расшифровки

Flyboy.dll создаст поток для расшифровки адреса C & C-сервера в ресурсе и попытает подключение. Функция потока аналогична старому дистанционному управлению Gh0st. Затем он скопирует server.exe в произвольный каталог и зарегистрирует его как самозапускающийся элемент, и определит Rstray.exe и KSafeTray.exe и другие процессы обеспечения безопасности и использует команду backmor от Vmware, чтобы определить, что является ли текущая работающая среда виртуальной машиной. При определении безопасности рабочей среды создается поток для загрузки и запуска модуля взлома шахматной игры. Общая логика кода выглядит следующим образом:

Общая логика кода

Загруженный файл 1.exe выпустит файл work.dll из ресурса в каталог Temp и зарегистрирует его в элементе службы RemoteAccess. Наконец, выполняется rundll32.exe для выполнения функции экспорта XiaoDeBu динамической библиотеки вирусов. Логика кода выглядит следующим образом:

Логика кода

Work.dll записывает кейлоггеры пользователя, сначала получает текущее активное окно, записывает заголовок окна и нажатия клавиш и сохраняет его в файл Luck.ley:

Work.dll записывает кейлоггеры пользователя

Похищение игрового плагина сборки, игрового плагина Chenlong и файла конфигурации игрового плагина 850:

Похищение игровой инфомации

Возьмем плагин сборки в качестве примера:

Возьмем плагин сборки в качестве примера

Наконец, конфиденциальные данные, записанные в Luck.key, будут X0 или 62 и отправлены на сервер, контролируемый автором вируса. Соответствующая логика покажена в следующем:

Соответствующая логика

Рекомендация по безопасности

(1) Не легкомысленно добавьте к доверию программы, которое используется в качестве вируса, и не выйдите из режима работы антивируса.

(2) 360 Total Security  убивает хакерского трояна «мертвый клинок», пострадавшие пользователи могут зайти на сайт www.360totalsecurity.com   и загрузить его.

360 Total Security убивает хакерского трояна «мертвый клинок»

 

 

 

Обновите до Премиума СЕЙЧАС