首页
社区
课程
招聘
[原创]游戏虽好别乱下!这类游戏盒子暗藏 DDoS 病毒
发表于: 2天前 409

[原创]游戏虽好别乱下!这类游戏盒子暗藏 DDoS 病毒

2天前
409

近期,据火绒威胁情报中心监测,有大量用户感染DDos病毒。经溯源分析,传播源头指向一款通过抖音、淘宝等渠道推广的游戏盒子,用户在使用该类游戏盒子下载游戏工具或其他游戏内容时,会被捆绑投放DDos病毒。病毒落地后,攻击者可通过设置云控配置,远程控制受感染设备对其他Steam入库工具服务器以及任意目标网站发起DDos攻击,从而使该网站服务崩溃。目前,火绒安全产品可对上述病毒进行拦截查杀。






查杀图



火绒安全工程师通过溯源发现,名称为“蒸汽平台”“全界游戏盒子”“3GM游戏”“大玩家”等游戏盒子通过抖音平台进行大量推广。经分析,这些所谓不同名称的游戏盒子,本质上均为同一套模板的换皮产品,只在外观、名称和包装上进行了区分。


抖音游戏盒子推广和下载页面



此外,根据“大玩家游戏盒子”中的使用教程可发现,不同游戏盒子之间的VIP并不互通。由此推测,这些游戏盒子很可能出自同一套底层平台,由不同渠道商分别进行分发、运营,因此形成了同源产品多渠道换皮推广模式。



大玩家游戏盒子使用教程VIP不相通声明



其中的教程视频中还会建议用户关闭Windows Defender(Windows 自带安全软件),称其会使电脑运行和下载速度变慢,然而这将会导致用户使用该盒子下载游戏或工具时感染DDos病毒,被用于攻击其他网站。


建议关闭杀毒软件


经进一步分析云控配置发现,被攻击的网站其中之一为cool666.top。进一步分析其站点结构后,发现存在一个固定下载模板地址a58K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4j5h3#2W2i4K6u0W2j5$3!0G2L8o6j5$3y4W2)9J5k6i4c8G2M7q4)9J5c8V1N6S2L8h3g2x3K9i4y4@1i4K6u0r3{APPID}.zip,基于该模板,将《泰拉瑞亚》的Steam APPID(105600)代入后,可拼接得到对应下载地址 bcaK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4j5h3#2W2i4K6u0W2j5$3!0G2L8o6j5$3y4W2)9J5k6i4c8G2M7q4)9J5c8V1N6S2L8h3g2x3K9i4y4@1i4K6u0r3x3e0l9#2y4U0l9H3i4K6u0W2P5X3W2H3,对该压缩包进行分析后发现其中包含Lua脚本。结合以往对Steam入库工具的分析经验,可以判断该脚本即为用于“入库”操作的Lua脚本。由此可进一步认定,被攻击的网站本质上是一个提供Steam入库服务的网站。




入库 Lua 脚本




一、样本分析

流程说明:用户下载游戏盒子后会下载游戏或者工具,此时该程序会捆绑下载DDos病毒,随后该 DDos 病毒会主动获取云控配置并解密解析,其配置中包含需要攻击的目标IP或网址,随后利用循环的方式进行访问,其中会通过修改注册表达到持久化的目的。


流程图


文件介绍




1.1 游戏盒子捆绑下发原理

游戏盒子在用户点击下载按钮时会调用startdownGame函数,该函数第一行即是调用poget(下载DDos病毒)函数的代码。



下载游戏函数



该poget函数会从云控配置中读取speed_url与speed_url2字段,从中解析出病毒SHA1、主域名、文件路径及下载文件名等信息。随后,程序通过cefQuery通信接口向宿主端(steamall.exe)发送js_aria2_download、js_changeFileName、RunExe等命令,依次完成 DDoS病毒的下载、重命名及执行操作。



下载病毒并执行




js_aria2_download:下图为前端(chrome.exe)发送的RPC/JSON请求数据,从而将下载任务发送至宿主端(steamall.exe)处理该请求,最终调用bin.exe(即 aria2 下载组件)下载文件。



下载文件




js_changeFileName:该指令最终会使 steamall.exe 进程利用 MoveFileExW 函数将下载好的 192.168.0.71 文件改名为 BeService.exe。



修改文件名




1.2 DDos 病毒

从上述游戏盒子中的逻辑可以看出DDos病毒会有两种,两种病毒分别为C#与C++所写,但其中逻辑基本一致,可以通过云控配置的解密和解析手段判断,其中云控配置依然是通过HTTP下载,且云控配置同样是被DES加密并使用Base64编码的字符串,同时云控配置的结构同样是类似于INI文件的自定义结构。


而BeService.exe(C#)与slinati.exe(C++)最大的区别在于支持的协议,其中前者支持 GET、POST、WS等协议,而后者只支持TCP与UDP协议。


初期该DDos病毒会主动访问以下链接获取云控配置:


云控配置相关链接或函数



随后通过Base64解码和DES算法配合密钥("44556677")与初始化向量("77665544")实现解密。





解密云控配置后可以发现存在以下字段,分别含义如下:

云控配置字段说明




下面是三种不同样本获取到的云控配置,分析初期获取到的是攻击cool666.top网址的云控配置,故猜测该盒子主要攻击同类型提供游戏服务的同行业竞争者,但后续发现并不只有Steam 入库服务网址,还有一些其他无法识别的网址。


  1. Kxe=
  2. md5=3F1F86ECEA840D3596A8FF0A4BC98D1D
  3. ShowConsole=0
  4. RT=20
  5. AutoStart=1
  6. [1]
  7. Url=fbdK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4k6i4c8Q4x3X3g2U0L8$3!0D9y4U0j5$3i4K6u0W2N6r3!0H3i4K6u0r3M7%4c8W2j5h3#2Q4x3V1k6e0N6r3g2S2L8g2c8G2L8$3I4K6
  8. Method=POST
  9. Threads=1
  10. Delay=1000
  11. POST /steam/SteamTools HTTP/1.1
  12. Connection: keep-alive
  13. Accept: */*
  14. Host: get.cool666.top
  15. Accept-Encoding: gzip, deflate
  16. Content-Length: 0
  17. Body=page=4&pageSize=50&keyword=
  18. </font></div><div align="left"><font size="2">Kxe=
  19. md5=3F1F86ECEA840D3596A8FF0A4BC98D1D
  20. ShowConsole=0
  21. RT=60
  22. AutoStart=1
  23. [1]
  24. Url=4d1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5H3x3#2)9J5k6e0b7#2i4K6u0W2x3e0j5J5i4K6u0W2x3U0u0Q4x3@1p5@1y4o6x3`.
  25. Method=GET
  26. Threads=10
  27. Delay=1000
  28. Method=GET
  29. [2]
  30. Url=704K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5I4x3q4)9J5k6e0b7J5i4K6u0W2y4U0g2Q4x3X3f1I4x3K6u0Q4x3@1p5@1y4o6x3`.
  31. Method=GET
  32. Threads=10
  33. Delay=1000
  34. Method=GET
  35. [3]
  36. Url=4f7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0t1I4x3g2)9J5k6e0p5#2y4q4)9J5k6e0x3I4i4K6u0W2x3e0V1#2i4K6y4m8y4o6b7K6
  37. Method=GET
  38. Threads=10
  39. Delay=1000
  40. Method=GET
  41. [4]
  42. Url=ws://steamclould.cn:8080/
  43. Method=WS
  44. Threads=15
  45. Delay=1000
  46. [5]
  47. Url=557K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5H3x3#2)9J5k6e0p5J5x3q4)9J5k6e0V1H3i4K6u0W2y4K6g2Q4x3@1p5@1y4o6x3`.
  48. Method=GET
  49. Threads=15
  50. Delay=1000
  51. Method=GET
  52. </font></div><div align="left"><font size="2">ShowConsole=0
  53. RT=61
  54. AutoStart=1
  55. [1]
  56. Url=183.136.132.43:443
  57. mode=tcp
  58. Threads=5
  59. Delay=1000
  60. [2]
  61. Url=211.154.31.195:443
  62. mode=tcp
  63. Threads=30
  64. Delay=1000
  65. [3]
  66. Url=103.120.90.75:443
  67. mode=tcp
  68. Threads=30
  69. Delay=1000

复制代码


最终会通过解析得到的云控配置规则进行循环访问或发送数据,使被攻击的服务过载,进而拒绝服务。


请求代码




火绒安全在此提示广大用户:通过官方正规渠道下载游戏及相关工具,切勿轻信非官方游戏盒子的推广内容,不要随意关闭系统安全防护软件。警惕某些营销号的引流话术,切勿使用来源不明的游戏破解补丁、修改器、非官方入库工具,避免设备被恶意程序利用,及时防范、注意风险。火绒安全将持续监测该类恶意威胁,让您安心玩游戏,守好安全关。



二、附录

C&C:


HASH:


[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回