博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
火绒安全警报:疑似方正集团子公司签名泄露 遭黑客利用盗取Steam账号
阅读量:5756 次
发布时间:2019-06-18

本文共 1022 字,大约阅读时间需要 3 分钟。

一、 概述

日前,火绒安全团队发出警报,火绒工程师截获下载器病毒Apametheus,该病毒入侵电脑后会下载多个病毒模块,病毒模块运行后,将盗取steam账号,同时劫持用户QQ临时登录权限,强行添加QQ好友、转发空间,散播违法信息。

通过技术溯源发现,该病毒带有“北京方正阿帕比技术有限公司”(北大方正子公司)的数字签名:“Beijing Founder Apabi Technology Limited” ,以躲避安全软件的拦截查杀,疑似为签名泄露被黑客团伙利用,建议该公司尽快排查。

“火绒产品(个人版、企业版)”最新版即可查杀该病毒。

二、 样本分析

近期,火绒截获到病毒文件带有“Beijing Founder Apabi Technology Limited”签名(北京方正阿帕比技术有限公司),系北大方正集团有限公司子公司,病毒数字签名可以验证通过。如下图所示:

病毒数字签名

病毒数字签名

病毒数字签名

病毒运行后通过访问C&C服务器下载下载器病毒(Linking.exe和calc.exe)至本地执行,运行后会启动svchost.exe进程进行注入,被注入svchost.exe进程分别会执行不同的恶意代码逻辑。恶意代码逻辑分别包括:盗取steam账号、利用本地会话劫持强行添加QQ好友和转发QQ空间日志。病毒执行恶意行为后进程树状态,如下图所示:

病毒执行后进程树

盗取steam账号

病毒会不断搜索steam登录窗口,当搜索到steam登录窗口后,释放cuic.dll并将该动态库注入到steam.exe进程中。相关代码逻辑,如下图所示:

注入steam.exe

被注入的恶意代码(cuic.dll),首先会循环检测SteamUI.dll是否已经成功加载。如果成功加载,则会通过获取控件数据的方法获取用户登录信息。如下图所示:

循环检测SteamUI.dll 比较控件名称相关代码,如下图所示:

比较Steam_GetTwoFactorCode_EnterCode控件名称 恶意代码相关数据,如下图所示:

恶意代码相关数据

强行QQ好友推广

该部分病毒代码执行后,会通过本地的QQ快捷登录信息获取临时登录凭证进行会话劫持,之后强行使用用户QQ执行添加指定QQ好友、强行转发QQ空间日志。相关代码,如下图所示:

强行添加QQ好友

强行转发QQ空间日志相关代码,如下图所示:

强行转发QQ空间日志

三、 附录

样本SHA256:

转载地址:http://qunkx.baihongyu.com/

你可能感兴趣的文章
validationGroup和Page_ClientValidate()
查看>>
jotm的xml
查看>>
Android应用开发提高系列(6)——Activity生命周期
查看>>
28个非常酷的登录和注册表单设计创意
查看>>
学习:重写hashCode()方法的必要性
查看>>
设置和读取Cookie
查看>>
robots
查看>>
Linux线程同步-条件变量
查看>>
JS无间隙滚动向左、向右、向上、向下兼容IE,firefox
查看>>
paip.最好的脚本语言node js 环境搭建连接mysql
查看>>
十一:Java之GUI图形Awt和Swing
查看>>
杭电 HDU ACM 1698 Just a Hook(线段树 区间更新 延迟标记)
查看>>
SQL Server中TOP子句可能导致的问题以及解决办法
查看>>
标绘ol3版开源啦
查看>>
转:学习为了什么?我一直说学习是为了学会更好的思考,其实更通俗的讲学习是为了避免犯大错误...
查看>>
.net Global.asax文件使用
查看>>
Python:安装mssql模块功能,并实现与sqlserver连接、查询
查看>>
消息中间件MetaQ高性能原因分析-转自阿里中间件
查看>>
11.怎样自学Struts2之Struts2验证[视频]
查看>>
PHP Mysql-连接
查看>>