遊戲盜號木馬橫掃多地網吧,360安全大腦溯源披露作案攻擊手法

2020-12-17 手機鳳凰網

2020年6月,警方破獲一起大規模網吧非法植馬案件,該案件主要為通過上機植馬的方式,向多家網吧伺服器植入「STUpdater.exe」木馬,並對網吧伺服器及主機進行遠程控制,從而盜取大量遊戲帳號;在進一步確認後發現,廣州、合肥、成都等多地網吧也接連出現類似情形,對網絡安全造成巨大危害,嚴重擾亂了社會秩序。

360安全大腦在接到警方協助偵查需求後,結合安全大數據分析研判,成功掌握了該攻擊木馬的入侵原理、最終目的以及控制伺服器地址等重要信息,並通過追蹤溯源,最終發現散布木馬的作案元兇。

目前,在多地警方的統一部署與通力配合下,作案人員已被繩之以法,關於案件的後續偵辦正在有序推進中。

犯罪團夥周轉多地散布病毒

漢中、鹹陽、西安等網吧頻現木馬危機

警方在接到報案後,前往多家事發網吧對伺服器進行勘驗;在調取近期監控視頻和上機記錄的過程中,發現木馬植入幾分鐘前,存在可疑人員使用虛假身份證開機操作,並在幾分鐘後結帳下機。

根據該虛擬身份進行軌跡核查得知,犯罪嫌疑人5月23日由四川簡陽出發,乘坐動車、飛機途經漢中、鹹陽、西安等地,並在沿途網吧皆完成植馬操作。

360安全大腦在整合警方提供信息後發現,不法分子主要通過線上招募的方式,安排大量人員前往不同地區的網吧門店,使用客戶機來攻擊網吧伺服器,且通常只上機5分鐘左右就離開,行蹤十分隱蔽。

同時,為了拓展犯罪行徑,作案人員在進行線上招募時,主要通過在社交軟體上發布一些誘人的「小廣告」,來吸引一些想賺外快的代理人員,幫助他們完成網吧攻擊木馬的投放。

因此,存在多個作案幫手同樣按照一定路線到沿途網吧,使用遠程控制軟體進行植馬,廣州、合肥、成都等多地網吧皆淪為攻擊目標。

360安全大腦在進一步的分析研判後發現,作案團夥如此大動幹戈的種植木馬,並非企圖利用網吧電腦進行非法挖礦,而僅是為了盜取網吧玩家的遊戲帳戶。目前,警方已抓獲作案團夥管理人員,並發現涉案人員20餘人,在多省市網吧非法植馬。

吸睛福利誘導用戶下載使用

「網遊加速器」成盜號木馬藏身之所

在對該木馬攻擊進行追蹤溯源後,根據已成功掌握的入侵原理、最終目的以及控制伺服器地址等重要信息,360安全大腦分析出了該作案團夥的整體運行流程。其中,作案團夥利用多樣的攻擊方法,對「易樂遊」、「網維大師」和「雲更新」3種主流網吧管理平臺實施入侵,從而完成了大規模的網吧植馬。

通過360安全大腦關聯「STUpdater.exe」木馬相關的攻擊鏈,快速定位到了網吧攻擊木馬的傳播載體是一款經過修改的「熊貓加速器」。有意思的是,該軟體安裝完成後,會通過「網吧安裝激活送獎勵」等福利提示,將自己包裝成看似正常推廣的「合法」軟體,來吸引用戶使用。

而實際上,安裝目錄裡會添加一個捆綁的木馬模塊「wke.dll」,該模塊利用DLL側加載技術在熊貓加速器主程序啟動時自動運行。運行後首先會檢測網吧環境和資質,驗證通過後就聯網下載攻擊網吧伺服器的工具,聯網時會附帶傳播載體的渠道號(內置於每個傳播軟體中,本例為「1986」)方便區分和控制。

攻擊工具主要針對3種主流的網吧管理平臺,分別是「易樂遊」、「網維大師」和「雲更新」。針對每種平臺使用的攻擊方法各有差異,且部分平臺甚至存在多種攻擊方法,但攻擊原理其實都是利用平臺的漏洞來向網吧伺服器上傳木馬模塊「AppRead.exe」。

比如針對「易樂遊」平臺包含2種攻擊方法,其中一種是直接向該平臺的特定服務埠發送構造數據後,實現了伺服器木馬的植入和啟動。

「AppRead.exe」木馬存在兩種不同類型的版本,但本質上都是一個包含遠控功能的後門。比如其中一版自製的簡易後門使用內置C&C列表分別嘗試遠程連接進行上線,成功後則循環等待接收控制端指令。

另外一版除了包含Gh0st遠控模塊,還會下載一個駐留更新的程序「STUPdater.exe」,該程序使用計劃任務在每天中午12點左右自動運行。

攻陷大量的網吧伺服器後,作案團夥在6月7號左右開始下發一套盜取遊戲帳號的木馬程序「Mount.exe」,該程序負責將核心盜號模塊「zlib1.dll」植入到網吧客戶端運行。

盜號模塊「zlib1.dll」內嵌一個模塊「PersonCard.dll」,PDB路徑信息為「H:\股票信息\QQHook\ReflectiveDLL\Publish\Release\BaseDll\PersonCard.pdb 」透露其是盜取QQ密碼的木馬。該模塊通過檢測窗口類名稱來查找相關的進程,並注入盜號代碼到對應的進程中執行,數據回傳的C&C地址為「123.56.86.25」。

在協助抓捕作案人員的過程中,360安全大腦根據網吧伺服器木馬使用的C&C地址 「www.swjoy.org」 和「www.barserver.cn」查詢whois域名註冊信息,發現註冊人出自同一可疑人員,註冊時間與該案件發生時間段也比較吻合。

而後,360安全大腦結合安全大數據追蹤溯源,最終關聯鎖定該木馬病毒作者。

360安全大腦協助追捕作案元兇

切忌沉迷遊戲踏上犯罪不歸途

也許是過分沉迷遊戲世界,該木馬作者社交軟體個人說明中收藏的github連結,表明其也在研究一些網路遊戲的內核代碼,但最終還是走向了偷盜遊戲帳號的違法犯罪之路。

不得不說,適量遊戲可以有效緩解日常生活中的壓力,但如果過度沉迷遊戲,甚至因此而走向犯罪之路,顯然得不償失。針對此次入侵網吧伺服器的病毒木馬,360安全大腦已實施全面攔截和查殺,為避免這類攻擊態勢再度蔓延,建議廣大用戶做好以下防護措施:

1、及時前往weishi.360.cn,下載安裝360安全衛士,強力攔截查殺各類病毒木馬;

2、使用360軟體管家下載軟體,360軟體管家收錄萬款正版軟體,經過360安全大腦白名單檢測,下載、安裝、升級,更安全;

3、提高安全意識,為個人電子帳戶設置強密碼和多重驗證;

4、定期檢測系統和軟體中的安全漏洞,及時打上補丁。

0x05 附錄IOC

文件哈希

5a3a410e139eed6652c9e71ea625de29 熊貓加速器.exe

e0c8a4c5149c91b9cc8afb84e0d5fcc8 wke.dll

a267d46932c1b39519142bb4cfad465a AppRead.exe

eebb08efff13dd2100fbc81513c6c671 STUPdater.exe

9a640d97be9f7af1ad7122ce3e43c74f Mount.exe

c25442259c70d23f501907b2174c6a35 zlib1.dll

2444596d72942cdbb9944c14050a2be2 PersonCard.dll

C&C

123.56.86.25

47.110.10.104

www.swjoy.org

www.barserver.cn

128.1.137.26.ipssh.net

0x06 參考連結

https://www.shykx.com/category/416.html

https://mp.weixin.qq.com/s/vbDm_Cub4cHdPY8HW_Ickg

https://bbs.txwb.com/thread-2080252-1.html

免責聲明:市場有風險,選擇需謹慎!此文僅供參考,不作買賣依據。

相關焦點

  • 全視域洞察阻斷內網威脅,360安全衛士主防7.0構築「安全屏障」
    近期,360安全大腦監測發現,因竊取銀行登錄憑據而臭名昭著的Emotet木馬,現在開始通過創建遠程服務的手法進行橫向滲透,成為了分發Qakbot、TrickBot等其他惡意軟體的Loader。  對該木馬進行溯源並深入分析後,360安全大腦發現該木馬作者正在利用以「新型冠狀病毒」疫情為話題的釣魚郵件進行傳播,當木馬程序被啟動後,最新的Emotet變種通過下發Qbot進行橫向滲透。  目前,360安全大腦已針對此類木馬進行了全方位的查殺和攔截,建議廣大用戶儘快下載安裝最新beta版360安全衛士,打開【我的電腦 — 安全防護中心】,可有效抵禦各種橫向滲透攻擊。
  • 大安全時代:360安全衛士應運而「升」,已連接360「安全大腦」
    360安全大腦的安全能力如何?360安全大腦是一個分布式智能安全系統。目前,安全大腦擁有著最全的資料庫:擁有總樣本數200億+的全球最大程序文件樣本庫,總日誌數22萬億條的程序行為日誌庫,每天800億活躍網址訪問記錄以及全球80億域名信息,可以實現全天候、全方位安全動態感知,對全球安全威脅進行監測和預警。相比傳統,連接360安全大腦的安全衛士有多強大?
  • 15年十大木馬病毒洶湧來襲 誰能守住網絡安全?
    「大灰狼」遠控木馬——被拋棄的XP用戶慘變「小白兔」9月初360安全團隊披露bt天堂網站掛馬事件,該網站被利用IE神洞CVE-2014-6332掛馬,如果用戶沒有打補丁或開啟安全軟體防護,電腦會自動下載執行大灰狼遠控木馬程序。
  • 二十家網吧遭「毒手」,河南網警破「連環投毒案」
    >2020年6月,河南省許昌市魏都區多家網吧業主向進行走訪工作的網安民警反映其網吧伺服器出現死機、電腦上網速度慢的問題,對網吧日常經營造成極大影響。何某、劉某告訴三人,打遊戲其實不必自己花錢購買遊戲裝備,他們可以買到竊取遊戲帳號、社交帳號的木馬程序,安裝在網吧裡不容易引起懷疑,能輕鬆實現「盜號」。竊取的遊戲帳號既可以自己使用,也可以賣給其他人獲取利潤。
  • QQ農場外掛含盜號木馬 利用群共享瘋狂傳播
    2010-08-18/16:51       金山毒霸雲安全實驗室近日發布最新安全預警
  • 家用路由器首次遭APT大規模攻擊 360:安全大腦可預警
    360安全團隊介紹,從全球範圍來看,這是高級持續性威脅(APT)首次針對家用路由器進行攻擊,中國幾乎不受影響。未來,即使中國地區受到攻擊,360安全大腦能夠提前預警、感知並提出解決方案。50萬臺路由器遭感染5月23日,思科 Talos 團隊首次曝光了這次APT攻擊。
  • Coremail郵件系統盜號分析報告
    不過,從大的方面來看,最主要的原因有以下四種:一是因為使用弱密碼而被暴力破解;二是收到帶毒郵件後感染木馬;三是收到釣魚郵件被釣魚盜號;四是郵箱伺服器遭遇拖庫或撞庫攻擊。從安全性的角度來看,企業郵箱必須具備弱密碼檢測及弱密碼被強制改密功能。但我們的監測發現,即便是在哪些採購了由專業郵箱服務商提供的企業郵箱系統的企業中,也有相當數量的企業沒有開啟系統自帶的弱密碼檢測及弱密碼強制改密功能。
  • 盜號木馬300元就能買 一組QQ號加密碼1毛錢就能買到
    頭目負責指揮實施詐騙,盜號人負責散播盜號木馬;聊天人冒充被盜人向其親屬、好友行騙;取款人則負責取回詐騙來的錢。  盜號:QQ信封交易黑市 一個號賣1.5元  有經驗的詐騙分子一般會自己種植木馬病毒,實施盜號。
  • 小心"拼音倒寫"新木馬 本周木馬播報
    小心"拼音倒寫"新木馬 本周木馬播報 2008年01月30日 16:17作者:360安全衛士編輯:劉鑫文章出處:泡泡網原創 ,截獲「拼音倒寫」木馬病毒,該木馬為網遊盜號木馬,並能干擾安全軟體的運行,請用戶在發現安全軟體(包括各種殺毒軟體、360安全衛士等)有異常不能正常運行時,及時下載專殺進行查殺(http://dl.360safe.com/killer_qhbpri.exe)
  • 網絡攻擊令紐西蘭股市癱瘓 360加碼政企安全迎戰「黑客大玩家」
    對此,360近期不斷加碼政企安全,打造了360政企安全集團,以全面守護大安全時代。目前,360在過去多年的實戰經驗中總結出專門針對DDoS攻擊的一整套安全解決方案。魏小強介紹,360新一代網絡和安全融合框架——連接雲平臺,在安全大腦的賦能下,基於零信任技術框架,可以實現協議棧多層防護以及應用隱身保護,使得黑客無法攻擊它看不見的東西。
  • 遊戲盜號黑色產業鏈:上千萬條帳號賣三五百元
    「出信」(盜取遊戲帳號信息)  盜取遊戲帳號信息,用行內黑話來說,又叫作「出信」。所謂「信」,指的就是遊戲帳號密碼等信息。這個領域又涉及到撞庫、拖庫、釣魚、種馬(木馬)等等手段。  EVA介紹,由於現在遊戲公司對安全的逐漸重視,大多數黑客主要通過釣魚、撞庫等方式進行帳號盜取。
  • 傳世英雄傳的無敵防盜寶典讓你無憂遊戲
    為了讓更多的玩家能開心、放心地體驗《傳世群英傳》的純正網遊樂趣,我們特別為各位玩家準備了內容全面的防盜寶典,使玩家們沒有後顧之憂地盡情暢遊中州大地。  拒絕訪問陌生連結  拒絕進入不良網站,拒絕訪問陌生連結,莫要因為一時好奇而進入木馬站點。
  • 360安全中心:擁有行業內最全木馬樣本庫
    360安全中心發布公告,稱目前國內發現一款名為「寄生蟲」的惡性木馬下載器,會感染QQ、迅雷、CS等多款常用軟體和遊戲。網友一旦運行這些被感染的軟體遊戲時,電腦中就會源源不斷地湧入大量木馬。截至發稿前,國內外主流安全軟體中,僅360安全衛士與360殺毒能查殺該款木馬。  日前,國內某安全論壇有網友反饋稱,360安全衛士的「木馬雲查殺引擎」掃描到QQ、迅雷、超級兔子以及CS等多款常用軟體和遊戲被木馬感染。該網友立即使用其他知名殺毒軟體進行掃描,卻沒有一款報毒,一度還懷疑360可能存在誤報。
  • 深度揭秘:你的遊戲帳號是否真的安全?
    帳號安全問題一直屢見不鮮,無論是明星微博還是購物網站都出現過不同程度被盜事件,而被盜重災區就是遊戲區域。旭旭寶寶百萬帳號被盜事件也僅僅是黑色產業鏈的冰山一角而已,更多普通玩家被盜比比皆是。你真的了解盜號手段嗎? 很多朋友認為帳號被盜基本是中病毒木馬了,或瀏覽了不可描述的網站。從真正的層面來說,確實存在,但是比例只佔被盜帳號整體數量的20%。
  • 玩天龍八部被盜號,盜號者就在隔壁,結果被人圍毆!
    和朋友每天一起在同一個網吧上線,而今轉頭看死板刷怪,也樂在其中。天天放學後一起刷1個小時天龍,然後一起騎車聊著遊戲回家,成了咱們的一樣平時。玩網遊被盜號是很常見的工作,零幾年的時辰是網遊盜號最跋扈獗的期間,根基上市道的人氣的網遊都市呈現大年夜局限的盜號情形,《天龍八部》也不成休止成為盜號者的方針。
  • 360安全中心:手機遊戲致每月新增惡意軟體近萬款
    近日,360安全中心發布《Android手機遊戲安全狀況報告》(以下簡稱《報告》)指出,2012年1月至2013年2月,360安全中心共截獲偽裝、篡改Android遊戲的惡意軟體共134927款,月均將近一萬款,也就是說,每天都會有超過320個新型遊戲木馬對手機用戶形成威脅。同時,這些遊戲木馬除了通過應用商店和論壇等渠道傳播外,還開始利用新興的二維碼進行傳播。
  • 原神遭大規模盜號?大佬透露米遊社存在漏洞,消息被置頂貼吧
    就在大部分玩家有條不紊地刷著新活動「未歸的熄星」之時,原神卻又在最近爆出了令人鬧心的事情。尤其是在開服的初始號盜號風波過後,這次米遊社的帳號安全措施也出現了問題。根據一位原神大佬的吐槽來看,在之前出現的「45級廣告哥」事件之後,他就開始懷疑遊戲的程序出現了漏洞,雖然當時不少玩家都認為45級的廣告哥是因為購買初始號後被找回盜號。但是在最近一系列的盜號事件之後,他更加確信這幾次盜號都是米遊社的漏洞,導致部分玩家被惡意綁定郵箱後被盜號。
  • 能盜號能遠控——木馬病毒偽裝熱門影視劇資源肆虐網絡
    在過去一年中,不法分子緊跟網民追劇步伐,充分利用網民的追劇熱情,通過多種手段、多渠道傳播暗含木馬病毒的虛假影視劇資源,致使眾多網民中招,對信息安全、網絡安全造成嚴重威脅。對此,騰訊電腦管家梳理了2016年十大「中毒最深」的影視作品,提醒網民在2017年如何正確觀影。
  • 勒索病毒5月"趁熱打劫",360安全大腦花式抵禦夏日"悍匪"
    天氣漸熱,全國多地高溫陸續「上線」,直逼歷史峰值,與此同時,網絡黑客「趁熱」打劫,再掀全球勒索風潮。據360安全大腦監測,在剛剛過去的5月中,不僅GlobeImposter、Phobos、Crysis三大家族輸出持續爆表,同時BalaClava、WannaGreenHat、RagnarLocker等勒索「後浪」也同樣爭相出位,引無數計算機用戶不禁感嘆:「貴圈太亂。」
  • 360發布安卓平臺挖礦木馬報告:單月木馬捕獲量近400個
    據360近期發布的《Android平臺挖礦木馬研究報告》稱:從2013年開始至2018年1月,360烽火實驗室共捕獲Android平臺挖礦木馬1200餘個;單獨挖礦同礦池挖礦相比,後者更受挖礦木馬作者青睞;不法分子利用多種技術手段,來隱匿自身挖礦行為,讓人防不勝防;挖礦木馬趨勢逐漸明朗,廣大用戶需小心下載應用,謹慎點擊不明連結。