吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 19035|回复: 19
上一主题 下一主题
收起左侧

[转载] 暗流II”再次席卷:多玩旗下“游戏盒子”疑遭供应链攻击

   关闭 [复制链接]
跳转到指定楼层
楼主
人生得意须尽欢 发表于 2019-3-3 19:28 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 人生得意须尽欢 于 2019-3-3 19:37 编辑

转自:http://bbs.duba.net/thread-23531502-1-1.html

一、事件概述
       “暗流”家族作为国内活跃僵尸网络中的佼佼者,专注于流量暗刷攻击,曾经在国内某知名软件公司的“正规”外衣保护下寄生藏身多年,毒霸安全团队于2018年10月底曾率先对其进行挖掘披露,其幕后黑产团伙显然没有轻易收手,所谓“百足之虫,死而不僵”,近日毒霸“捕风”威胁感知系统再次监控到“暗流”家族新变种的活动痕迹。
        通过溯源分析,我们发现本次“暗流Ⅱ”家族通过多玩公司旗下的“游戏盒子”客户端升级渠道进行传播感染,其启动宿主进程的数字签名为“广州玩盒科技有限公司”。“游戏盒子”作为该公司旗下知名的游戏辅助软件,包含“英雄联盟盒子”、“DNF盒子”、“坦克世界盒子”等多款辅助客户端,从监控数据看无一幸免,所有产品升级渠道均被植入“暗流Ⅱ”木马家族。除升级渠道和数字签名等强关联证据外,暂时未发现“暗流Ⅱ”木马家族与“多玩游戏”存在直接操纵和利益关联的线索,本次病毒传播事件究竟是厂商内部操作还是外部黑产攻击尚无法给出定论,因此我们将本次安全事件暂定性为“疑似软件供应链攻击”。
        从我们“捕风”系统的回溯数据看,本次“暗流Ⅱ”病毒传播活动最早于2019年1月17号开始小范围测试,随后扩展到各游戏盒子客户端升级通道,影响范围迅速扩大,预估全网感染用户在百万级别。本次“暗流Ⅱ”病毒传播活动作为春节后监控到的首例高危安全事件,我们已第一时间启动安全应急处置流程,目前正在与厂商积极联系以通报相关细节,更多结论请等待“多玩游戏”官方调查回复。
二、技术分析

1.     升级渠道污染
        本次“暗流Ⅱ”暗刷木马家族的母体通过“多玩”旗下游戏盒子客户端升级下发安装,从数据包监控分析看,服务端的升级配置文件均被污染注入,核心模块为“UpdateServer.exe”,运行后注册为系统服务启动项,负责后续云控模块的加载;另外空壳程序“Notify.exe”用于作为被注入暗刷模块的宿主进程。以上文件的数字签名均为多玩游戏“广州玩盒科技有限公司”。

2.     启动云控插件
        核心模块“UpdateServer.exe”自注册为系统服务启动后,首先对当前系统环境进行检查,防止虚拟机运行、抓包检测或调试分析。随后检测更新目录下的核心文件:”UpData.db” 、”Notify.exe”、”info.db”。解密(RC4+ZLib)其中的“UpData.db”模块并通过内存加载,调用其导出函数“update_init”。

“UpData.db”模块解压出的模块原始文件名为“common.dll”,作为“暗流Ⅱ”变种的核心云控模块,开启循环线程,负责进行环境检测、云控请求以及工作插件Loader的注入启动等工作,其中云控请求包主要包括两类,一类是更新云控服务器信息,另一类是获取插件运行参数信息,例如暗刷URL配置等。工作插件Loader就是“info.db”文件,它解密后被注入到挂起创建的空壳进程“Notify.exe”中,通过命令行参数传递父进程中配置信息的内存地址,方便后续插件读取解析。

3.     启动暗刷插件
        “info.db”工作插件loader被注入执行以后,首先通过命令行参数获取父进程内存中保存的参数配置信息,校验完毕后开启工作线程,联网更新获取真正的功能插件并进行内存反射加载,插件模块内容被加密缓存到“user.db”文件中。暗刷插件的功能导出接口为“FuncA”与“FuncB”,其中“FuncA”负责解密参数XML配置信息,“FuncB”根据参数配置执行暗刷任务。

插件暗刷功能支持比较完善,灵活性较高,与之前“暗流”家族报告中披露的插件代码基本一致,并且加强了针对安全软件、流量监控、游戏等进程检测规避策略。暗刷攻击目标网站也非常繁杂,涉及视频、汽车、美妆、电商、新闻、移动等多个类型厂商,可参考之前的披露报告,本篇不再赘述。

三、IOC附录
HASH:

6A6708B0B328E83C75475813031BEC85
CB4312825FAD06B693DC99EFA51200C7
7991C6348D094F6DD131BF16CC2FEC52
413907237A6480BD3590EA516002B9FA
BE029AF532636359DB97A24116CB85E5
C&C:
data.3515w.com
tt.we2021.com
gg.we2021.com
211.110.66.106


免费评分

参与人数 7吾爱币 +7 热心值 +6 收起 理由
菜鸟出学习 + 1 鼓励转贴优秀软件安全工具和文档!
吾爱阳仔 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
sqh402 + 1 + 1 谢谢@Thanks!
goldengod + 1 + 1 我很赞同!
xing4293160 + 1 + 1 我很赞同!
szweifj + 1 + 1 我很赞同!
2632197205 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
fly5cc 发表于 2019-3-3 19:49
一直以来都认为各个游戏盒子都是流氓软件,后台强行安装
3#
忻狱妃 发表于 2019-3-3 19:51
4#
止戈ing 发表于 2019-3-3 20:04
5#
seazer 发表于 2019-3-3 20:29
暗影,存乎万物之间。
6#
 楼主| 人生得意须尽欢 发表于 2019-3-3 20:44 |楼主
忻狱妃 发表于 2019-3-3 19:51
差点就下多玩盒子了,感谢说明

知道的早,不如知道的巧
7#
hackysh 发表于 2019-3-3 21:39
多玩盒子, 前段时间, 360直接报毒了, 原来被黑了啊
8#
林蚕 发表于 2019-3-3 22:49
所以用户电脑就变成了肉!
9#
xing4293160 发表于 2019-3-4 08:27
牛人千千万,唯独楼主按个赞!
10#
dj1149 发表于 2019-3-4 09:19
这种事情,万一是友商花钱恶意搞事也说不定的
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 08:40

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表