病毒分析四:steam盗号病毒

病毒分析四:steam盗号病毒一、样本简介样本是吾爱激活成功教程论坛找到的,原网址:https://www.52pojie.cn/thread-991061-1-1.html,样本链接:https://pan.baidu.com/s/1s6-fa6utvkFJsqQRTCT_fA提取码:tptf此盗号木马伪装成QT语音安装文件,在开黑时,发给受害者,受害者点击后,qq账号和密码,steam账号和密码会被窃取。二、现…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

一、样本简介

样本是吾爱激活成功教程论坛找到的,原网址:https://www.52pojie.cn/thread-991061-1-1.html,
样本链接: https://pan.baidu.com/s/1s6-fa6utvkFJsqQRTCT_fA 提取码: tptf

此盗号木马伪装成QT语音安装文件,在开黑时,发给受害者,受害者点击后,qq账号和密码,steam账号和密码会被窃取。

二、现象描述

点开样本后,表面上感觉不到任何事情的发生,实际上内部做了很多事情。

三、样本信息
MD5值:a835a69b4ef12a255d3d5b8c5d3f721c
SHA1
值:201566a7f058d8147bb29486a59151fc7240d04f
CRC32校验码: eb6e36f1

四、样本分析

1)、运行后,样本会进行几个注册表的操作,主要为以下操作

病毒分析四:steam盗号病毒

然后创建文件waxe.exe,写入数据到文件里,文件里的数据都在只读数据段,0x0047D5A4开始,大小为0x86000。

病毒分析四:steam盗号病毒

启动新进程waxe.exe

病毒分析四:steam盗号病毒

2)、将文件Waxe.exe移动到CTemp目录下,并将文件属性设置为隐藏,删除C:\Windows\Waxe.exe文件。启动Temp目录下的文件,创建新进程。
到这一步为止,病毒一直在移动自己的位置,并不断启动新进程。目的是隐藏自己。在新的进程里,病毒开始执行盗号逻辑。
3)、通过地址为0x0042D839的函数进行提权,用到的函数都是通过GetProcAddress获取的

病毒分析四:steam盗号病毒

病毒分析四:steam盗号病毒

4)、设置定时器,不断尝试从地址 http://43.248.186.95:90/exe.txt 下载文件。目前该地址文件已被标记危险网站,无法下载了。

病毒分析四:steam盗号病毒

5)、遍历进程找到名为steam.exe的进程。结合原先病毒的传播方式,大概率会找到此进程。

病毒分析四:steam盗号病毒

然后通过地址为0x430C40的函数,搜索注册表,找到steam路径。

病毒分析四:steam盗号病毒

病毒分析四:steam盗号病毒

steamclient模块

病毒分析四:steam盗号病毒

然后读取该模块里的内存,这一步像是暴力搜内存,搜steam账号和密码。

病毒分析四:steam盗号病毒

6)、接着再C:\目录下创建了version.dll。往里面写入了数据,并设为隐藏文件。
version.dll用做dll劫持,只要任何程序加载该dll就会调用里面的函数。

Version.dll加了upx壳,脱壳后,搜字符串

病毒分析四:steam盗号病毒

可以看到是通讯的,可以猜测这个dll,主要负责将收集到信息发送给作者。

7)、程序接着通过地址为0x4311C6的函数进行QQkey盗号,接着通过qq邮箱改steam密码
病毒分析四:steam盗号病毒

向远处服务器请求,获取到pt_local_token参数

病毒分析四:steam盗号病毒

带着` pt_local_token`,对本地端口进行请求,获取所有账号信息

病毒分析四:steam盗号病毒

病毒分析四:steam盗号病毒

for循环分析每个账号信息,

带着pt_local_token以及账号对本地端口进行请求,获取指定账号的clientkey

病毒分析四:steam盗号病毒

带着包含clientkeycookie向远程服务器进行登录,就可以获得登录的Cookie(包含skey字段)

最后通过上面生成的dll,通过dll劫持上传这些信息。

五、总结

作者通过暴力搜内存获取steam账号和密码,再通过qqkey获取qq账号。有这些信息就可以盗取用户的steam账号了。

用户可以考虑steam账号绑定非qq邮箱,从而避免此类危险。

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/159468.html原文链接:https://javaforall.net

(0)
上一篇 2022年7月26日 上午11:16
下一篇 2022年7月26日 上午11:16


相关推荐

  • web.xml 配置 contextConfigLocation

    web.xml 配置 contextConfigLocationweb xml 中 classpath 和 classpath nbsp nbsp 有什么区别 nbsp classpath 只会到你的 class 路径中查找找文件 nbsp classpath 不仅包含 class 路径 还包括 jar 文件中 class 路径 进行查找 nbsp 有时候会用模糊匹配的方式配置多配置文件 但是如果配置文件是在 jar 包里 模糊匹配就找不到了 可以用逗号隔开的方式配置多个配置文件

    2026年3月16日
    2
  • 访问接口报415

    访问接口报415web项目访问接口报415问题。代码如下:@PostMapping(value=”hotelList”)publicStringhotelList(@RequestBodyHotelListRequestrequest,Modelmodel){ //TODO …….return”hotel/hotel-product-l…

    2022年5月27日
    155
  • SFTP连接工具类

    SFTP连接工具类连接 SFTP 服务器使用的是 jsch 用到以下几个 jar 包 commons vfs 1 0 jarcommons logging 1 1 1 jarjsch 0 1 45 jar 也可以在远程机器上创建指定目录下载文件到本地并指定文件名 packagecom wxcking admins util sftp importjava io File importjava

    2026年3月26日
    3
  • ORA-12154 问题解决办法

    ORA-12154 问题解决办法问题 ORA-12154: TNS:couldnotresolvetheconnectidentifierspecified,即无法解析指定的连接标识符。这说明缺少了一个环境变量,TNS_ADMIN。    解决方法:右击我的电脑->属性 ->高级 ->环境变量->系统变量->新建,    变量名为:TNS_A

    2022年7月24日
    31
  • 给Android程序猿的六个建议

    给Android程序猿的六个建议

    2022年2月1日
    47
  • java数组转为字符串_java数组转字符串要如何转换?一般有几种方法?

    java数组转为字符串_java数组转字符串要如何转换?一般有几种方法?数组是 java 中一个重要的类型 小伙伴们知道如何将数组转为字符串吗 下面就让小编为你介绍一下吧 在数组中直接用 toString 方法返回的并非常常并非我们想要的字符串 而是 类型 哈希值 其原因在于 Object 类中的 toString 方法 如下 Returnsastri Ingeneral the toStrin

    2026年3月16日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号