Блог 360 Total Security

Хакерский троян «Мертвый клинок» бушует, 360 Total Security убивает его мощно

Недавно 360 Total Security перехватили ряд хакерских троянов. Данный троян начал распространять с декабря 2018 года. Он поддерживал высокого уровени активность в течение последних шести месяцев и заразил десятки тысяч компьютеров.

Хакерский троянец «Мертвый клинок» распространяется через группу QQ , маскируя под «Xunyou Accelerator», «MoMo Voice», «Tencent Free Accelerator», «Voice Changer» и другие Мини- программы:

После заражения компьютера троянец похищает учетную запись и пароль Steam, крадет игру с номерами сборки, игру Хенлонг и файл конфигурации подключаемого модуля игры 850, а также записывает запись ключа пользователя, крадет QQkey и т. Д.. Общий вирусный процесс покажено следующим образом:

Технический анализ

Вирус создает следующие потоки для выполнения другой логики вируса после запуска :

Он создает поток для установления значения RememberPassword равным 0, чтобы пользователям приходилось вводить пароль учетной записи при каждом входе в игру:

Затем даный вирус выполнит итерацию процесса, завершит запущенный процесс, связанный с steam, и заставит пользователя снова войти в систему, чтобы выполнить логику взлома:

Затем он продолжает проходить процесс, когда процесс steam.exe запускается снова, steamHK в ресурсе внедряется в процесс steam.exe посредством внедрения DLL. Соответствующая логика покажена как ниже:

steamHk.dll перехватывает функцию V_strncpy динамической библиотеки vstdlib_s.dll посредством встроенных перехватчиков.  Эта функция вызывается steamUI.dll, когда пользователь вводит пароль, вирус использует данную функцию для перехвата введенного пароля и других параметров.

Функция фильтрации пароля учетной записи покажена как ниже:

 

Наконец, вирус сохранит перехваченный пароль учетной записи в A.txt в каталоге установки Steam.

Вирус создает поток для отправки пароля учетной записи из A.txt и также файла авторизации ssfn в http [:] // 104.143.94.77/nc/n/getfile1.php:

Создается поток, чтобы выпустить вирусный файл server.exe из ресурса в системный каталог для выполнения:

Server.exe в памяти дешифрует и загружает динамическую библиотеку flyboy.dll и вызывает функцию экспорта Host () со следующим кодом:

Соответствующая логика расшифровки выглядит следующим образом:

Flyboy.dll создаст поток для расшифровки адреса C & C-сервера в ресурсе и попытает подключение. Функция потока аналогична старому дистанционному управлению Gh0st. Затем он скопирует server.exe в произвольный каталог и зарегистрирует его как самозапускающийся элемент, и определит Rstray.exe и KSafeTray.exe и другие процессы обеспечения безопасности и использует команду backmor от Vmware, чтобы определить, что является ли текущая работающая среда виртуальной машиной. При определении безопасности рабочей среды создается поток для загрузки и запуска модуля взлома шахматной игры. Общая логика кода выглядит следующим образом:

Загруженный файл 1.exe выпустит файл work.dll из ресурса в каталог Temp и зарегистрирует его в элементе службы RemoteAccess. Наконец, выполняется rundll32.exe для выполнения функции экспорта XiaoDeBu динамической библиотеки вирусов. Логика кода выглядит следующим образом:

Work.dll записывает кейлоггеры пользователя, сначала получает текущее активное окно, записывает заголовок окна и нажатия клавиш и сохраняет его в файл Luck.ley:

Похищение игрового плагина сборки, игрового плагина Chenlong и файла конфигурации игрового плагина 850:

Возьмем плагин сборки в качестве примера:

Наконец, конфиденциальные данные, записанные в Luck.key, будут X0 или 62 и отправлены на сервер, контролируемый автором вируса. Соответствующая логика покажена в следующем:

Рекомендация по безопасности

(1) Не легкомысленно добавьте к доверию программы, которое используется в качестве вируса, и не выйдите из режима работы антивируса.

(2) 360 Total Security  убивает хакерского трояна «мертвый клинок», пострадавшие пользователи могут зайти на сайт www.360totalsecurity.com   и загрузить его.