披合法外衣的远控木马——Game564深入分析
2016年7月22日 13时40分53秒  来源:齐鲁晚报
【PDF版】
     近期360白名单分析组多次捕获到了假冒正规游戏公司的远控盗号木马,此类木马程序最新变种借助搜索引擎在假冒的游戏下载站中发布,该木马在与杀毒的对抗中不断升级和更新,采用劫持正规软件厂商文件的“白+黑”技术手段,还专门购买使用了某些公司的数字签名,具有较强的隐蔽性。对此360杀毒和安全卫士第一时间进行了拦截与查杀。   一、 木马伪装   Game564木马利用了国内知名的酷狗音乐后台服务主程序TsiService.exe自动加载active_desktop_render.dll的特点,把木马文件与TsiService.exe组装在一起进行传播,也就是俗称的“白+黑”劫持。   通过对比我们发现了两个文件有相同函数名的调用接口,但是每个函数功能完全不同:      为了达到更好的迷惑效果,该木马还使用了名为Jinan Hongyi Ntwork Technology co的数字签名,而酷狗软件真正的数字签名是GuangZhou KuGou Computer Technology Co.:      二、 木马解密   TsiService.exe启动之后调用SetDesktopMonitorHook就会读同目录下文件Win.dat解密出木马代码,加载到内存执行。         为了避免杀毒的查杀,木马程序隐藏在TsiService.exe内存之中。木马本身的行为看起来就是TsiService.exe的行为了。   三、 木马的主要功能   木马在内存里加载,连接c&c地址www.game564.com。      之后会单独开启几个线程,实现下面几个功能:   1、获取当前机器的操作系统,平台类型等关键信息,并且对外通讯,发送该信息。      2、遍历查找主流杀毒软件,试图关闭杀毒进程防止被查杀:         3、遍历查找游戏进程crossfire.exe,找到该进程之后就会注入该进程,记录键盘消息,并且对外通讯,实现盗号功能。         4、接受远程指令 主要的功能包括   1、增加建立超级隐藏用户账户guest用户,管理员权限,   2、开启3389远程登录端口   3、远程自动更新病毒文件   4、遍历查找本地计算机的所有帐号信息,建立终端服务会话         5、木马为了保证自身存活会替换系统关键服务,重启之后能够以系统服务的方式启动 :      木马的所有行为如下所示:      木马涉及的域名信息(www.game564.com)因为阿里云的隐私保护,无法继续追查。      鉴于该木马程序伪装成正规合法游戏公司的程序,并且有正规的数字签名,通过劫持合法文件注入内存加载等方式,据有较强的隐蔽性,根据全球在线杀毒扫描平台VirusTotal检测,只有四款杀毒软件能够第一时间查杀该木马,360杀毒和安全卫士是目前国内唯一能够全面拦截查杀Game564木马的安全软件。   360安全中心提醒广大网友,下载软件应通过安全可靠的渠道,不可轻信搜索结果,同时应开启专业安全软件防护,以免木马趁虚而入,危及自身账号和数据安全。   
本稿件所含文字、图片和音视频资料,版权均属齐鲁晚报所有,任何媒体、网站或个人未经授权不得转载,违者将依法追究责任。
网友为此稿件打分的平均分是:
齐鲁晚报多媒体数字版
按日期查阅
© 版权所有 齐鲁晚报
华光照排公司 提供技术服务