远控木马ForShare伪装游戏道具攻击游戏玩家

腾讯安全威胁情报中心检测到近期ForShare远控木马较为活跃。此次传播的版本将带有游戏物品交易价格信息的图片捆绑到病毒中,在执行时通过伪造的游戏道具交易价格图片迷惑游戏玩家。

一、概述

腾讯安全威胁情报中心检测到近期ForShare远控木马较为活跃。此次传播的版本将带有游戏物品交易价格信息的图片捆绑到病毒中,在执行时通过伪造的游戏道具交易价格图片迷惑游戏玩家。中招后电脑即被远程控制,键盘输入、桌面窗口信息被实时采集和上传,该远控木马还可实现语音监听,屏幕控制,远程控制摄像头、DDoS攻击,以及窃取受害者的敏感信息。 

ForShare远控木马由国内黑客2015左右开发完成,在多个平台均有源码可供下载,攻击者可根据自己的需要灵活修改定制。腾讯安全专家建议游戏玩家小心处理其他玩家提供的文件,谨慎使用游戏外挂和辅助工具,游戏中全程开启腾讯电脑管家保护系统。 

二、详细分析

样本PE信息显示编译时间为2019年12月28日。 

启动后首先通过命令net stop UIODetect关闭交互式服务检测提示。

2.png

在C盘根目录下创建C:\jpg.jgp,C:\1.bat,并通过C:\1.bat中的CMD命令打开图片:

%SystemRoot%\system32\cmd.exe /c start C:\jpg.jpg &attrib c:\jpg.jpg +h &attrib c:\1.bat +h

3.png

Jpg.jpg图片打开时的内容,其中包含一些虚拟游戏道具的价格信息:

4.png

然后进入远控木马主体代码,传入标识参数“Forshare82”。

5.png

通过VirtualAlloc动态申请内存,并将模块PcMain.dll映射到内存,然后跳转到入口处执行。

6.png

7.png

8.png

获取时间拼接到”Global\\klt %d”作为全局事件名,创建互斥体保证模块具有唯一实例

9.png

与服务器建立连接,其中各参数如下:

服务器地址:129.204.169.107

端口:8000

密码:3800

分组:Default

版本:2020-03-16

10.png

判断是否接到退出命令,如无则通过ResetEvent设置等待事件,保持连接状态。

11.png

将木马拷贝到Windows目录下,重命名为scrss.exe,然后添加到注册表启动项“Software\\Microsoft\\Windows\\CurrentVersion\\Run”

12.png

 

13.png

开启键盘记录,并实时获取活动窗口标题信息,将键盘输入和活动窗口数据加密后保存至Windows目录下,文件后缀为.key。

14.png

15.png

上线成功后,ForShare可根据服务端指令,完成屏幕控制,语音监听,上传和下载文件,执行程序,关机和重启等多种远控功能。 

而该木马源代码在多个共享平台可供下载,导致黑客可以随意下载和重新修改编译。

16.png

我们将C&C地址输入腾讯安图高级威胁溯源系统查询,可以看到有较多情报标签为Forshare或gh0st的与129.204.169.107有关联,对应样本的落地文件名为“奥物图.exe”,“物价,exe”,“收购.exe”等。结合此前分析中木马启动时打开的图片信息,可以推测该远控木马通过伪装成游戏虚拟道具交易进行传播。

17.png

安全建议

1.    推荐企业用户部署腾讯T-Sec高级威胁检测系统(腾讯御界)对黑客攻击行为、远控木马行为进行检测。 

腾讯T-Sec高级威胁检测系统,是基于腾讯安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统,该系统可及时有效检测黑客对企业网络的各种入侵渗透攻击风险。参考链接:https://cloud.tencent.com/product/nta

18.png

2.推荐企业用户使用腾讯T-Sec终端安全管理系统(御点),个人用户使用腾讯电脑管家拦截查杀该病毒。

19.png

3.建议游戏玩家提高警惕,勿轻易相信其他玩家以低价售卖游戏道具为诱饵提供的任何文件,谨慎使用游戏外挂、插件、辅助工具网站提供的任何软件。

IOCs

Md5

74232c262bb3a331a4ee099be2754018

0c408022cbd36874afdf30ec5000e5b9

329bfdf44703cee649143ccdcbd36822

 

C&C

129.204.169.107:8000

取消
Loading...

相关推荐

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php