freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

游戏MOD伴随盗号风险,仿冒网站借“风灵月影”窃密
火绒安全 2025-04-03 20:16:20 14982
所属地 北京

游戏MOD(即游戏修改器)是一种能够对游戏进行修改或增强的程序,因其能够提升游戏体验,在玩家群体中拥有一定的市场。然而,这类程序大多由第三方开发者制作,容易缺乏完善的安全保障机制,这就为不法分子提供了可乘之机,使得游戏MOD逐渐成为被盗号程序利用的对象。

恶意程序开发者通常将恶意程序伪装成热门游戏MOD,并宣称这些MOD拥有“无限资源”“无敌模式”等功能,吸引玩家下载。部分恶意程序甚至还会向电脑植入后门以便长期潜伏,进一步窃取隐私信息或发起僵尸网络攻击。

1742449625_67dbabd940aa8e058a541.png!small

游戏MOD

近期,火绒安全情报中心检测到一款伪装成游戏MOD的盗密程序(Lumma Stealer)。该程序通过伪造游戏MOD“风灵月影”的官网和下载链接,诱导用户下载安装。此类恶意程序能够窃取用户的游戏账号和密码等敏感信息,使用户面临严重的安全风险。火绒安全提醒广大用户务必从官方或可信渠道下载软件,避免因使用来路不明的程序导致账号被盗或数据泄露。目前,火绒安全产品可对上述病毒进行拦截查杀,建议广大用户及时更新病毒库以提高防御能力。

查杀图

根据火绒安全情报中心统计,已有部分用户在不知情的情况下下载并安装了该盗密程序,导致游戏账号被盗、游戏账号内的货币和道具等虚拟资产受损,甚至与游戏账号绑定的支付账户也受到了影响。

1742449654_67dbabf6bc2bf20c1b354.png!small

游戏被盗号

该盗密程序所在的伪造页面与官方页面几乎完全相同。

1742449681_67dbac112be73edc778ce.png!small

伪造页面

1742449692_67dbac1cd6e7c907c659a.png!small

官方网站

其伪造网站在搜索引擎中的排名也处于靠前位置。

1742449707_67dbac2b802fbb9c14947.png!small

搜索引擎

样本执行流程图如下:

1742449717_67dbac35e36c0d622f9b6.png!small

流程图

一、Lumma Stealer样本分析

第一阶段

初始样本通过将压缩包附带的数个数据文件伪装成正常的软件文件夹结构。其本质是利用“白加黑”的方式来执行恶意代码。

1742449731_67dbac432cb82301c0795.png!small

文件夹结构

该样本的恶意DLL采用增大体积的方法绕过云上传。

1742449738_67dbac4ae607f12dc7963.png!small

增大体积

其恶意代码Loader集中在黑文件MindClient.dll中,通过Setup.exe进行白加黑启动,并将恶意函数隐藏在DLLMain初始化的_cinit函数中。

具体加载流程为:DLLEntryPoint()→DLLMain()→_CRT_INIT()→_cinit()→_initterm_e()→__InitCPLocHASH()

1742449746_67dbac52e36e7697f1e06.png!small

1742449753_67dbac591514595e8a4a3.png!small

恶意函数加载流程

其恶意代码shellcode主要存储在文件pulque.vcf与affifdavit.zip(伪装的压缩包文件)中。恶意函数会从这些文件中读取恶意代码,并将其加载到内存中。

1742449760_67dbac601df68d68b9a39.png!small

从文件中读取恶意代码

该恶意代码通过进程镂空技术进行加载:首先,加载dbghelp.dll;接着,将dbghelp.dll中.text区段的内存属性修改为可写;之后,将其自身复制到.text区段;随后,修改并恢复该区段的内存属性;最后,执行恶意代码。

1742449767_67dbac67d1fa1ea6dc342.png!small

进程镂空加载恶意代码

该恶意代码通过PEB获取kernel32.dll、ntdll.dll。接着,借助CRC算法构建Hash,之后通过Hash匹配获取系统API,并构造一个必要API数组。

1742449774_67dbac6ec035e12e42815.png!small

构造必要系统API

完成API数组的构造后,再次利用进程镂空技术进行加载:首先,通过加载pla.dll实现进程镂空;随后,将其自身复制到已完成镂空操作的pla.dll中并进行加载。

1742449781_67dbac757a9b8c2824add.png!small

再次进程镂空

随后,通过同样的方式再次构造API数组,此次获取到的API数量有所增加。

1742449797_67dbac85ae51adba62756.png!small

1742449804_67dbac8c43830c9d62d55.png!small

获取更多API

之后,将病毒的主要文件复制到C:\Users\Admin\AppData\Roaming\aah路径下,并创建进程C:\Users\Admin\AppData\Roaming\aah\TiVoDiag.exe(前提是该进程不存在)。

1742449819_67dbac9bef0d610ada599.png!small

复制恶意文件

然后,再次获取关键API,其中包含网络相关的API。

1742449827_67dbaca381a5d5a47726b.png!small

网络相关API

接着,通过进程Token查询进程的完整性级别。

1742449838_67dbacaecffc6d84035b5.png!small

查询进程的完整性级别

随后,通过com组件{00021401-0000-0000-C000-000000000046}创建快捷方式,进一步实现持久化操作。

1742449846_67dbacb62a1e961536d9a.png!small

com组件快捷方式

之后,恶意代码再次利用进程镂空技术,将其自身注入到shdocvw.dll中,并创建more.com挂起进程(more.com为查看文本命令,类似于Linux系统中的cat命令)。

1742449854_67dbacbe2b2eca82bafa3.png!small

1742449862_67dbacc61f81b644c1629.png!small

进程镂空创建挂起进程

接着,通过天堂之门对挂起的more.com进程进行代码注入。

1742449869_67dbaccdd22dee06fdbee.png!small

天堂之门

对X64代码进行分析发现,该恶意代码主要通过syscall系统调用实现API调用。

1742449877_67dbacd571fd7075fb35e.png!small

syscall

通过分析syscall code可知,该恶意代码主要来源于参数[ebp+8]。经分析,其主要利用的syscall code如下。

1742449884_67dbacdcd05a785ee3035.png!small

syscall code

之后,通过天堂之门进行系统调用NtCreateSection与NtMapViewOfSection,最终实现恶意代码对more.com进程的内存映射。

1742449891_67dbace34a436666a88cd.png!small

恶意代码映射

随后,将其最终shellcode进行加密,并写入到临时文件夹。

1742449897_67dbace9d9f2d4721bbd6.png!small

写入本地临时文件夹、恶意代码

之后,再次通过天堂之门进行系统调用NtSetContextThread、ZwSetThreadContext、ResumeThread,以恢复more.com的进程挂起。

1742449904_67dbacf059e8e967a7c5e.png!small

恢复挂起进程more.com

第二阶段

恶意代码通过获取大量API的方式进行初始化,接着解密第一阶段生成的临时恶意代码文件,随后将解密后的恶意代码注入svchost.exe,以完成恶意代码的利用。

1742449911_67dbacf75c2d708602d11.png!small

运行流程

首先,恶意代码通过获取大量API的方式,完成其运行环境的初始化。

1742449920_67dbad0089a5bd1c636c5.png!small

获取API

接着,将计算机名字生成的密钥作为解密密钥,对临时文件进行解密。

1742449928_67dbad08b45e32ff253b8.png!small

解密临时文件

解密出来的恶意代码包含配置信息和用于第三阶段的内存PE文件,该文件属于Lumma Stealer。

1742449935_67dbad0f8a6ad8b83c838.png!small

解密出配置信息

1742449942_67dbad16d1ba93fc3e129.png!small

解密出内存PE

之后,调用天堂之门完成对svchost进程的注入。此次注入所使用的syscall系统调用代码与第一阶段不同,其syscall code已更改为[rbp+0C]。

1742449952_67dbad202ee8aba4b821e.png!small

天堂之门

恶意代码通过进程镂空rpcrt4.dll的方式创建svchost.exe进程。

1742449958_67dbad2689cb9e2dbd7bd.png!small

svchost进程创建

接着,再次通过天堂之门实现对X64系统的调用,最终实现对svchost的恶意代码注入。

在此过程中,恶意代码切换X64环境分别调用了以下函数:

NtMapViewOfSection 0x0003;

NtWriteVirtualMemory 0x003a;

NtProtectVirtualMemory 0x0050;

NtResumeThread 0x0052。

1742449966_67dbad2e32ba6557964f2.png!small

syscall injet

第三阶段

对解密出的内存PE文件进行分析发现,它是Lumma Stealer的窃密程序。该文件能够获取剪贴板信息、Steam token以及浏览器账号密码数据库等信息。

1742449973_67dbad3540fc506e1fc70.png!small

剪贴板信息

该窃密程序对Steam eya token以及浏览器账号密码等信息的获取方式与Go语言下的“伪装者”如何实现悄无声息地隐私盗窃(Go语言低门槛背后的风险,初级勒索攻击或致解密无门)中的窃密程序相同,具体细节可查看往期分析报告。

最后,将数据进行7z压缩,并上传至域名sterpickced.digital,完成信息窃密。

二、附录

C&C:


HASH:

1742449988_67dbad4405479f0ef9242.png!small

# 网络安全
本文为 火绒安全 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
火绒安全 LV.7
火绒安全软件官方账号
  • 78 文章数
  • 35 关注者
信息盗取的隐性威胁:Rhadamanthys木马无痕窃密
2025-04-16
伪FinalShell官网“钓鱼”,后门病毒窃密企业SSH凭证
2025-04-03
安全预警:银狐新变种突袭医疗系统,火绒发布银狐专项查杀工具
2025-03-27
文章目录