职业IT人-IT人生活圈

 找回密码
 成为会员
搜索
查看: 1130|回复: 0

技术分析:在线棋牌游戏的木马“集结号”

[复制链接]
qtmbmr 发表于 2015-8-24 12:53 | 显示全部楼层 |阅读模式
一、概况
集结号游戏中心是一款拥有较高人气的棋牌游戏平台,包含百余款潮流性竞技休闲游戏,如斗地主、三国赛马、港式五张、对杀牛牛、捕鱼达人等。360互联网安全中心近期捕获到大量伪装该游戏平台的虚假安装包,这些安装包内预置了木马病毒,并采用多种技术手段对抗杀毒软件的检测查杀,本文将对其推广渠道、对抗手段以及木马行为进行全盘分析。
二、推广渠道
伪装“集结号游戏中心”的木马传播方式可以总结出以下三个特点:
1、针对国内主流搜索引擎,采取竞价排名推广,使得带有木马的虚假游戏中心网页在搜索结果中排在前面,容易被游戏玩家搜索下载到;
2、木马作者高度模仿官方网站,普通网友完全无法辨别真假网站;
3、从木马样本分析来看,木马作者具有比较丰富的杀软对抗经验,应该是黑产“老手”。
分析过程中,测试人员发现不光“集结号游戏中心”搜索结果的第一页有多个木马链接,甚至搜“集吉号游戏中心”等相似关键词也会中招。点击链接进入页 面,会发现虚假页面与官方网站(www.jjhgame.com)几乎一样,某些域名与官网也高度相似,如www.jjhgwame.com、 www.jjhgtame.com、 www.jjgqne.com等。可以看出,木马为了推广下了不少本钱。如下图1所示:



图1-搜索结果
点击上图中第二项搜索结果www.jjhgqne.com,页面被重定向至jjhgames.jjhgqne.com:81,见下图2,重定向页面 是一个钓鱼页面,和官网风格完全一样(见图3),但其页面上的链接都指向自身(href=’#’),仅网吧版、精简版按扭指向待下载的重打包木马安装包。



图2 – 虚假页面
与此同时,在集结号游戏官方网站发现,游戏官方也提示近期在百度搜索中出现大量虚假页面,建议用户认清官网地址http://www.jjhgame.com防止上当受骗。如下图3所示:



图3-官方页面
测试发现,木马作者注册的钓鱼页面内容几乎一样,而重新打包的安装包里木马混白技术也相似,推测所有钓鱼页面出自同一作者之手。作者注册大量与官网jjhgame相似的域名,并伪造相同的页面,用以传播推广木马。
三、混淆对抗
接下来,我们下载官方安装包及多个木马安装包进行对比分析,通过分析发现木马作者在不同安装包中使用多种手法进行对抗,试图躲避杀毒软件的查杀,总结主要包括下面4种对抗手段:
1、劫持原安装包中Download.dll,将原Download.dll修改为game.dll名,在恶意Download.dll中重新加载game.dll;如下图7所示:



图7-安装文件分析
从文件日期可以看出,Download.dll是2015年7月27号生成,说明该木马作者依旧很活跃。木马文件Download.dll导出了与 game.dll中相同的函数CreateDownloadService,该DLL函数会在GamePlaza.exe被加载调用;图8展示了 Download.dll劫持手法:



图8-Download劫持手法
2、使用StudyPE添加新的导入表项Gamejjh.dll,通过该方式StudyPE会在PE结构中新增.newimp节,将需要的DLL及 其函数字符串写入其中,并在IAT表中添加相应的导入表项。 原GamePlaza.exe并未导入Gamejjh.dll。如下图9、图10所示是被修改后的GamePlaza.exe主程序:



图9-导入目录



图10-新增节信息
3、修改ComService.dll,Inline Hook DllEntryPoint函数,函数入口强制JMP到TEXT节最后,在该处进行DLL(虚假msvcrt8.dll) 加载。
下图11展示了木马强制跳转至其恶意代码的截图:



图11-加载恶意代码
4、通过细微修改原版GameUpdate.exe,AutoUpdate.exe,login.ini文件,Patch原版游戏中心的升级路径,对抗查杀。原官方版本的login.ini文件内容如下图12:



图12-官方配置文件(login.ini)
重打包后木马安装包里的login.ini文件如下图13:



图13-病毒配置文件(login.ini)
通过分析发现字段UpdateIp在原版的GameUpdate、AutoUpdate程序里都会使用,木马作者一方面修改GameUpdate里 对UpdateIp的引用为UphostIp,使其能正常工作,另一方面Nop掉AutoUpdate里的MessageBox函数,使其静默下载 update.iiibbbvv.com:81的木马安装包升级。
除上述4种手段外,测试还发现大量其他手段,其方式和上述差不多,如修改zip.dll文件IAT表,注入d3dx9_53.dll;劫持NetWorkService.dll等。
四、木马分析
1、Download.dll盗号木马
该木马通过劫持集结号游戏中心的正常Download.dll程序启动,原文件284KB,病毒程序309KB。该DLL启动起来后加载 common.dll文件,并调用其ifconfig函数,接着从GamePlaza.exe和PropertyModule.dll中搜索特殊字节串, 并hook帐号密码处理函数等。程序代码如下图14所示:



图14-盗号木马
下文依次截图展示hook帐号输入的过程:
1)木马从地址空间0×401000开始搜索特征串0FB6D085D27422C7,定位到相应地址并保存;见下图15所示:



图15-搜索特征串
2)Hook相应前一步搜索到的地址的代码,在获取输入帐号后调用木马自身函数get_account,该函数内部将帐号发送至木马作者服务器;如图16所示。



图16-hook函数
搜索对应的字节串,在GamePlaza.exe中找到相应位置如下图,可以看出这里是GamePlaza帐号登陆处理函数:如图17所示。



图17-登陆函数
2、Common.dll后门
在盗号Download.dll中加载本DLL,调用其ifconfig函数;该程序是一个Gh0st改写的后门程序,从云端获取配置信息、监听本地端口、注册服务、添加自启动、检测杀毒软件等;



图18-Gh0st后门
五、其他信息
据分析,这些虚假的游戏中心钓鱼网站均使用虚假的个人信息进行域名注册,变化频繁,没有实际意义。调查发现,病毒木马的黑产团伙除了针对集结号游戏 平台发起攻击外,还会对市面各类游戏中心使用类似的手法进行攻击,如辰龙游戏中心、906游戏中心等。此外,团伙还会开发各种外挂、工具,如凤凰游戏、剑 侠情缘等游戏外挂,由此可以推测,该团伙研发的各种盗号、远控木马还可能通过其研发的外挂进行传播。
如图19所示,我们再次在百度中搜索辰龙游戏中心,第一项是官方网址,而之后连续三个全是钓鱼页面。
从搜索第一项和第二项可以明显看出,木马作者依旧采用老方法注册相似的域名(官网cl059.com,钓鱼网址cl0579.zj、cl0559.aliapp)欺骗用户,伪造页面与官网完全一样。



图19-辰龙游戏中心搜索结果
六、防范措施
在线棋牌这类休闲游戏,尽管游戏官方可能不允许现金交易,但是通过第三方交易手段,现实中的货币和游戏中货币是可以互相兑换的。这类游戏都含有赌博成分在里面,甚至有的本身就是赌博,容易让玩家沉迷其中,不能自拔,所以很多木马团伙就打这上面的主意。
木马作者大量购买域名,与官方棋牌游戏相似度极高,又通过搜索竞价排名推广,对普通玩家来说极具迷惑性。
在此我们建议游戏玩家:不要轻信搜索结果!认准官网域名再访问,不要从第三方网站下载安装包。同时电脑注意开启安全软件,遇到危险警报时要按提示清除木马,否则不仅会损害游戏账号安全,电脑还可能被不法分子完全控制,有可能造成更严重的后果。
*作者:360安全卫士(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)


您需要登录后才可以回帖 登录 | 成为会员

本版积分规则

QQ|手机版|小黑屋|网站帮助|职业IT人-IT人生活圈 ( 粤ICP备12053935号-1 )|网站地图
本站文章版权归原发布者及原出处所有。内容为作者个人观点,并不代表本站赞同其观点和对其真实性负责,本站只提供参考并不构成任何投资及应用建议。本站是信息平台,网站上部分文章为转载,并不用于任何商业目的,我们已经尽可能的对作者和来源进行了通告,但是能力有限或疏忽造成漏登,请及时联系我们,我们将根据著作权人的要求立即更正或者删除有关内容。

GMT+8, 2024-4-20 00:32 , Processed in 0.136006 second(s), 25 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表