新久久魔域官网下载又一款传奇私服利用Rootkit病毒进行推广
使用论坛附件上传样本压缩包时必须使用压缩密码保护,新久久魔域官网下载压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2023-10-12 17:43 编辑
近日,火绒收到多位用户反馈,电脑频繁报毒、网页被劫持等问题,经排查发现是传奇私服捆绑Rootkit病毒导致。该病毒通过篡改用户流量来推广自己的传奇私服,不仅使用多种对抗手段,还伪装成系统驱动等来隐藏自身,对用户构成较大的威胁。
用户登录传奇私服客户端后,该病毒会通过黑加白文件释放 Loader驱动,再通过 Loader 驱动来下载、加载劫持驱动,以拦截杀毒软件驱动和专杀工具的进程。随后,其会根据C&C服务器配置信息来修改受害者电脑代{过}{滤}理、DNS等系统设置,使用户访问传奇相关的网页时,跳转到指定传奇私服。该病毒执行流程,如下图所示:

Image-0.png (355.02 KB, 下载次数: 1)
下载附件
2023-10-11 18:19 上传
病毒的执行流程图
目前,火绒安全产品可对上述病毒进行拦截查杀。已感染该病毒的用户,可先使用火绒专杀工具进行扫描,再使用火绒【系统修复】和【全盘查杀】功能,重启电脑后即可彻底清除该病毒。

Image-1.png (29.09 KB, 下载次数: 1)
下载附件
2023-10-11 18:20 上传
查杀图
一、 样本分析
当传奇私服启动一段时间后,会通过释放出黑加白文件的方式来绕过杀毒软件查杀,火绒剑监控到的行为,如下图所示:

Image-2.png (204.95 KB, 下载次数: 0)
下载附件
2023-10-11 18:20 上传
火绒剑监控到的行为
BugRpt.DLL启动后,会创建一个线程循环尝试寻找360卫士关闭窗口的位置,通过模拟鼠标点击来关闭360卫士,相关代码,如下图所示:

Image-3.png (147.28 KB, 下载次数: 0)
下载附件
2023-10-11 18:20 上传
关闭360卫士
之后BugRpt.DLL释放Loader驱动,通过Loader驱动来下载、加载Rootkit病毒,相关代码,如下图所示:

Image-4.png (144.76 KB, 下载次数: 2)
下载附件
2023-10-11 18:20 上传
下载、加载Loader驱动
在Loader驱动中,会从C&C服务器下载、加载Rootkit病毒,相关代码,如下图所示:

Image-5.png (141.49 KB, 下载次数: 2)
下载附件
2023-10-11 18:20 上传
下载、加载Rootkit病毒
该Rootkit病毒会根据C&C服务器配置信息来修改受害者电脑代{过}{滤}理、DNS等系统设置,当用户访问传奇相关的网页时,会被劫持到病毒作者指定传奇私服,并且该病毒使用VMProtect保护壳进行加密,以及多种内核对抗手段来拦截杀毒软件进程和驱动。该Rootkit病毒启动后,会添加模块加载回调函数和进程加载回调函数来拦截杀毒软件的驱动和进程。相关代码,如下图所示:

Image-6.png (52.61 KB, 下载次数: 1)
下载附件
2023-10-11 18:21 上传
添加模块加载回调函数和进程加载回调函数
在模块加载回调函数中会计算驱动文件的签名以及MD5,如果为相关杀毒软件的驱动,就会阻止杀毒软件驱动的加载,相关代码,如下图所示:

Image-7.png (48.12 KB, 下载次数: 0)
下载附件
2023-10-11 18:21 上传
模块加载回调函数中拦截驱动
会被拦截的驱动签名列表,其中一些看起来像是人名,如下图所示:

Image-8.png (37.66 KB, 下载次数: 2)
下载附件
2023-10-11 18:21 上传
会被拦截的驱动签名
在进程加载回调函数中通过匹配进程名以及MD5来终止专杀工具进程,相关代码,如下图所示:

Image-9.png (169.87 KB, 下载次数: 1)
下载附件
2023-10-11 18:22 上传
进程加载回调函数中终止专杀工具进程
之后该Rootkit病毒会创建多个线程来实现各种恶意功能,有很多线程都是空的,猜测该病毒更多恶意功能还在开发当中,相关代码,如下图所示:

Image-10.png (125.21 KB, 下载次数: 0)
下载附件
2023-10-11 18:22 上传
创建多个线程
在线程一中来请求服务器配置信息,在其他线程中会根据配置信息来修改受害者电脑的代{过}{滤}理以及DNS设置。C&C服务器的地址是由或[url=www.777fffhhh.com][/url]域名对应的IP地址来决定如:域名对应的IP是51.88.1.11,C&C服务器的地址为:5858/posn.cnf,相关代码,如下图所示:

Image-11.png (138.41 KB, 下载次数: 1)
下载附件
2023-10-11 18:22 上传
获取服务器地址
获取到的配置信息是加密的,如下图所示:

Image-12.png (171.11 KB, 下载次数: 1)
下载附件
2023-10-11 18:22 上传
接收配置信息
服务器返回的配置信息是先由RC4进行加密后,再对加密的结果用XOR 9F加密,之后再用base64进行编码,相关解密代码,如下图所示:

Image-13.png (49.63 KB, 下载次数: 1)
下载附件
2023-10-11 18:22 上传
解密配置文件
解密后的配置信息,如下图所示:

Image-14.png (23.17 KB, 下载次数: 1)
下载附件
2023-10-11 18:22 上传
解密后的配置信息
在线程二中会实现各种恶意功能如:将自身伪装成系统驱动、修改受害者代{过}{滤}理和DNS设置、以及利用注册表回调来保护注册表位置防止代{过}{滤}理设置被修改回去。将自身伪装成系统驱动,相关代码,如下图所示:

Image-15.png (133.17 KB, 下载次数: 0)
下载附件
2023-10-11 18:22 上传
伪装成系统驱动
修改系统代{过}{滤}理来劫持用户访问的传奇网站,相关代码,如下图所示:

Image-16.png (132.54 KB, 下载次数: 0)
下载附件
2023-10-11 18:23 上传
修改用户代{过}{滤}理
PAC劫持脚本会将传奇私服相关的网页劫持到黑客指定的网页,PAC脚本代码,如下图所示:

Image-17.png (95.14 KB, 下载次数: 1)
下载附件
2023-10-11 18:23 上传
PAC代{过}{滤}理脚本
修改用户DNS相关代码,如下图所示:

Image-18.png (380.24 KB, 下载次数: 0)
下载附件
2023-10-11 18:23 上传
修改系统DNS
再创建注册表回调函数来保护这些位置不被修改回去,回调函数中会先排除自身线程,如果发现指定注册表位置被修改就返回错误代码:0xC0000022,相关代码,如下图所示:

Image-19.png (201.88 KB, 下载次数: 0)
下载附件
2023-10-11 18:23 上传
保护关键注册表位置不被修改
在线程6中会循环检测各种回调函数是否存在,如果被摘除就重新添加,相关代码,如下图所示:

Image-20.png (164.04 KB, 下载次数: 2)
下载附件
2023-10-11 18:23 上传
检测回调函数是否被摘除
该病毒还会创建关机回调,在关机时,会判断驱动启动项是否存在,如果不存在,就重新添加一个驱动启动项,相关代码,如下图所示:

Image-21.png (290.16 KB, 下载次数: 0)
下载附件
2023-10-11 18:23 上传
关机回调中添加驱动启动项
二、附录
C&C:

Image-22.png (12.21 KB, 下载次数: 1)
下载附件
2023-10-11 18:24 上传
HASH:

Image-23.png (27.03 KB, 下载次数: 0)
下载附件
2023-10-11 18:24 上传
免费评分 参与人数 29吾爱币 +27 热心值 +27 理由





























查看全部评分