设为首页
收藏本站
【金币充值】
【VIP特惠大礼包】
开启辅助访问
每日签到领金币
免费列表上传空间
登录
立即注册
首页
首页
论坛
版块交流专区
传奇版本
传奇版本下载
传奇素材
传奇素材下载
手游版本
手游传奇版本下载
传奇学院
传奇技术学习
工具
传奇工具下载
教程
传奇视频教程
搜索
搜索
单职业版本大全
1.76复古版本大全
1.80复古版本大全
英雄合击版本大全
我本沉默版本大全
暗黑修仙版本大全
轻微中变版本大全
火龙传奇版本大全
传奇引擎程序下载
传奇登录器配置器
传奇客户端下载
新手问答专区
传奇脚本专区
传奇技术分享
每日签到
视频教程
技术教程
手游版本
端游版本
新手问答
引擎知识
传奇脚本
特效素材
武器素材
衣服素材
首饰素材
怪物素材
地图素材
NPC素材
火龙版本
单职业版
1.76版本
1.80版本
我本沉默
1.80合击
暗黑修仙
补丁修改
DBC2000
pak修改
爆率修改器
漏洞检测器
变量检测
数据库工具
本版
文章
帖子
他也玩传奇
»
论坛
›
传奇综合区
›
传奇百科
›
传奇私服暗藏杀机,亡灵病毒肆虐江湖
返回列表
发新帖
传奇私服暗藏杀机,亡灵病毒肆虐江湖
[复制链接]
2624
|
1
|
2022-5-22 12:54:05
|
显示全部楼层
|
阅读模式
概况
以《传奇》为代表的各大游戏私服非法运营活动长期泛滥,在国内游戏地下黑产圈内堪称独树一帜,围绕游戏暴利的争夺导致各大私服运营者之间斗争加剧,频繁利用网络劫持、DDOS等技术手段进行”攻城掠地”,所以私服客户端一直都是顽固病毒家族生殖传播的沉疴宿疾。为了对抗竞争者、外挂和安全厂商,私服客户端经常捆绑各类Rootkit/Bootkit类顽固病毒,并且盗用冒用正常软件数字签名躲避查杀防备,采纳VMP等虚拟机强壳保护对抗分析。作为刚性强需求,一般游戏用户会往往无视安全软件查杀拦截提示,反而主动放行恶意驱动模块的加载,最终导致网络扫瞄异常、系统蓝屏崩溃、感染盗号木马等严峻安全后果。
近期,毒霸安全团队通过“捕风”系统再次监测到一类劫持Rootkit病毒家族的活跃迹象,该病毒家族主要通过各类私服客户端进行捆绑传播,主要通过TDI过滤、DNS劫持、HTTP(s)注入、HOSTS重定向等技术手法篡改用户系统网络数据包,将正常网页访问劫持引流至指定私服网站,并利用安全软件云查杀数据包屏蔽、关机回调重写等手段实现对抗查杀,此外,该家族还针对私服运营竞争对手常用的病毒驱动签名进行屏蔽对抗,实现长期稳定劫持操纵用户的目的。
根据其模块pdb路径中的项目名称”fk_undead”,我们将其命名为” 亡灵 ” 家族。 从我们的长期监控数据看,该家族近两年非常活跃,从2017年初开始盗用正规厂商数字签名频繁变种传播,本次变种版本最早出现于2018年10左右,目前该家族呈现活跃趋势,全网累计感染量预估超过50万。
技术分析
该病毒的主要运行流程如下:
病毒驱动从恶意传奇私服客户端层层释放而来,根据系统版本的不同,最终释放不同的驱动文件,我们以其中一个样本为例。
用户打
开传奇私服
客户端之后,程序释放ntprint.exe到TEMP目录下,ntprint.exe主要负责上报相关配置信息到指定服务器,上报完成后会下载http://183.2.193.147:11153/msvcdlx*.dat到本地,而这个msvcdlx*.dat又会下载4个驱动文件到本地,这4个驱动文件的大致用途如下:
(1)mstxdlx*.dat
以64位系统下释放的驱动(mstxdlx64.dat)为例,它主要的作用是通过劫持用户电脑的网络以及篡改相关系统配置,从而达到拦截杀软云查询以及劫持HTTP的正常访问,具体实现方式如下:
A、注册TDI回调函数,过滤收发包
病毒驱动加载后,对TDI_SEND和TDI_SET_EVENT_HANDLER进行了处理,前者主要是负责网络数据的发包,后者则是负责对接收到网络数据进行处理,对这两个地方进行过滤处理之后,带来的效果就是访问A域名,实际打开的却是B网站。
在TDI_SEND中,通过检测360与其云端的通讯时的关键字段“x-360-ver:”,中断云查询,从而造成云查杀的失效:
在TDI_SET_EVENT_HANDLER中,收到符合规则的请求响应数据后,病毒直接修改数据包,嵌入相应的HTML框架代码进行劫持,劫持后效果如下:
以下则是被篡改插入的数据包代码:
B、 设置IE代理,劫持HTTP访问
通常在设置了TDI过滤之后,就已经实现对网络的全局治理了,而设置IE代理的目的,推测是为了在病毒驱动被杀软清理后,依旧能够长期劫持网站访问所用。
IE的代理配置信息由云端实时下发,相关配置文件下载地址为106.14.47.210:11054/paclist.dat,可根据需要,实时变换文件内容,文件中的内容为BASE64加密后的信息,解密后为pall.ndypkh.com:50511/auto11037.pac:
链接指向一个混淆后的pac脚本文件,去混淆后内容包含大量私服网站的URL信息,当程序使用IE的代理设置,并且访问到列表中的网站时,就会被统一劫持跳转至114.55.234.27:10000(kusf.com):
根据对劫持名单的梳理,除去私服网站,被劫持跳转的部分主流网站还有:
C、创建关机回调,劫持DNS和自更新
在关机回调中,该病毒驱动主要做了劫持DNS和自更新这两件事情。
通过访问106.14.47.210:11054/dnlist.dat下载劫持的DNS配置信息,然后在关机回调中设置电脑的DNS,从而完成DNS的修改劫持,虽然目前被修改的DNS是正常的,但由于此配置信息由云端下发,所以不排除后期病毒作者会设置恶意的DNS配置信息:
接着,病毒又会访问120.77.36.184:11054/mstxdlx64_up.dat,下载最新版本的驱动文件,并且随机命名保存,然后以服务的方式在下次开机时自启动,完成更新:
D、 创建映像加载回调,拦截其它病毒运行
在映像加载回调中,为了确保被感染的电脑能够被自己成功劫持,当检测到当前加载的是驱动程序时,还会对比签名是否为黑名单中的签名(黑名单从106.14.47.210:11054/bctlist.dat下载而来),若符合拦截规则,则直接禁止加载,黑名单中的驱动签名如下,这些签名大多曾被同类型病毒盗用过,用来给自身恶意程序签名:
E、 创建注册表回调,保护自身启动
在注册表回调中,若发现有对IE代理设置和驱动服务类注册表项的操作,则直接拒绝访问,防止相关注册表项被修改。
除此之外,病毒还会循环枚举注册表回调函数的地址,若检测到被删除,则会再次注册回调函数,这么做为了防止用户利用pchunter之类的ARK工具对回调函数进行删除操作,使病毒难以被手动清除。但如果是病毒程序自身升级需要修改相关的注册表项时,则会利用开关标记来暂停对相关注册表项的保护。
F、 下载配置信息,实时更新劫持信息
上述的整个劫持的流程,无需与3环进程交互,完全由0环的驱动实现,而相关的配置信息,也统一从远程服务器下载,具体的配置文件信息如下:
(2)msdvdlx*.dat
该驱动加载后,会在下次开机时,劫持svchost进程对本地hosts文件的访问,本地hosts的基本作用是把一些常用的域名和IP关联起来,当用户输入一个网址时,会先从本地的hosts文件寻找对应的IP,从而加速解析的速度,但如果劫持了本地hosts文件的话,就可能返回错误的IP地址。
该病毒驱动主要通过注册一个关机回调函数,在该回调函数中加载释放netmsvc.dll到system32目录下,然后注册NetMSvc这个服务项,以确保之后每次开机都能正常加载这个DLL。而netmsvc.dll又释放驱动cbfltfs3.sys到了TEMP目录下,这个cbfltfs3.sys是Callback Technologies公司提供的一个的文件过滤器驱动:
其封装了大量的文件操作API供使用者使用,在netmsvc.dll中,通过添加对hosts文件的拦截规则,即:当svchost进程访问etc目录下的hosts文件时,则会重定向到ringend.mid:
ringend.mid这份劫持名单,由netmsvc.dll从http://106.14.47.210:11153/hstslist.dat下载而来,伪装成系统声音文件保存在C:\Windows\media\下,其内容则是被劫持的域名和要跳转到IP,部分会被劫持的网站截图如下:
当访问的正常网站被劫持后,访问到的结果如下:
而msdvdlx*.dat自己也会实时从120.77.36.184:11153/msdvdlx32_up.dat下载更新,升级自身:
(3)mshsdlx*.dat
该驱动主要用于安装根证书,从而劫持使用了HTTPS的网站。
驱动加载后,会释放证书文件到c:\Windows\SSL下并安装,释放出来的Sample CA 2.cer是一个根证书,会以受信任的根证书颁发机构形式安装到系统中,这一步主要是为了后续在对HTTPS网站进行劫持时,扫瞄器不会发出警告,而这也是常见的中间人攻击的方式。
相关的劫持列表信息会从http://106.14.47.210:11153/nflist.dat下载,之后访问未被劫持HTTPS网站时,会发现证书为:
而当你访问被劫持的HTTPS网站时,则会在网页中插入跳转代码,跳转到设置好的私服页面,被劫持的部分规则如下:
(4)msadsdlx*.dat
该驱动会下载运行msadapdlx*.dat,由于下载链接已失效,暂不清楚具体行为,不过根据PDB的名称fk_adswindll*.dll,推测可能用于广告目的。
IOC
PDB信息:
D:\Work\git\driver\fk_undead\tempobj\rel_x64\fk_drv64\fk_drv.pdbD:\Work\git\driver\fk_undead\tempobj\rel_x32\fk_maindrv\fk_maindrv.pdbD:\Work\git\driver\fk_undead\tempobj\rel_x32\fk_svcsdll\fk_svcsdll.pdbfk_adswindll32.pdbfk_netfltdll32.pdb
MD5:
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域名信息:dlx.qyrgy.comdlx1.qyrgy.com183.2.193.147106.14.47.210120.77.36.184180.76.235.211(酷搜服 kusf.com)ssyl.jbjfrx.com:31355182.61.55.53:82/index2.html
*本文作者:安全豹,转载自FreeBuf.COM
上一篇:
2018年流量小生也霸屏,六部新剧开播,王俊凯杨洋,你最期待谁?
下一篇:
复古传奇:屠龙殿是什么地图?当年竟然没发现这么好的神仙地图
回复
举报
keajoo
|
2022-5-22 12:54:52
|
显示全部楼层
怎么解决呢?
回复
举报
返回列表
发新帖
懒得打字嘛,点击右侧快捷回复
选择快捷回复
站长发贴辛苦了,谢谢站长分享!
站长太厉害了!站长,这个传奇资源找了好久了!
这个帖子不回对不起自己!
这东西我收了!谢谢站长!
我看不错噢 谢谢站长!
这个东西找了好久,终于找到了!
其实我一直觉得站长的品味不错!呵呵!
感谢站长的无私分享!
站长,大恩不言谢了!
站长,我太崇拜你了!
论坛不能没有像站长这样的人才啊!
快捷回复框
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
LLL_111
251
主题
133
回帖
635
积分
常驻会员Lv4
常驻会员Lv4, 积分 635, 距离下一级还需 365 积分
常驻会员Lv4, 积分 635, 距离下一级还需 365 积分
积分
635
加好友
发消息
回复楼主
返回列表
广告推广
骗子揭发
传奇百科
传奇漏洞
传奇一条龙
资源共享区
传奇版本推荐
全新鬼斧神器轻微变传奇版本
2017-04-10
天外天单职业传奇微变传奇版本
2017-05-21
九幽遗迹三职业微变传奇版本
2017-10-12
沉默聖器之神之永恒传奇版本
2017-11-19
最新1.85巅峰玉兔元素微变三职业传奇版本
2017-11-08
热门排行
1
传奇装备拆分脚本
2
他也玩传奇GM论坛免费领金币2024年11月23日签到记录贴
3
传奇怎么做地图链接
4
传奇特殊戒指DB数据代码大全
5
gom引擎传奇单机登录器配置教程 配置单机登陆器
6
传奇封魔阵脚本
7
传奇怎么设置人物所收徒弟的数量
8
解决传奇M2出现地址(协议/网络地址/端口)只允许使用一次
9
传奇刷怪文件的详细解释
10
传奇HeroM2引擎套装显示属性脚本设置