分你所享、信息共享、轻松分享
来自民间的思想 | 送人玫瑰,手有余香。

传奇外挂携带恶意病毒Strkon,劫持用户主页及流量

近期,我们检测到一款名为“万千辅助”的传奇外挂(官网:hxxp://www.wanqianfz.com),携带恶意病毒驱动,我们将该病毒命名为Strkon,该病毒通过劫持用户浏览器主页和各大网站流量,从而牟取暴利。 1522510366(1).jpg

传播途径

其官网提供收费版和免费版两个版本的辅助程序,并且与一款名为“传奇通用变速器”(官网:hxxp://www.xinbiansu.com)的程序捆绑下载,这几款软件中均携带Strkon病毒。 我们在官网还找到了推广的QQ群(172723801),群内有管理人员定期推广新的辅助下载地址和更新方式,以下是我们跟进此病毒以来所涉及到的用来推广的域名和QQ群。 tuigurl.png

病毒样本浅析:(我们会继续深入分析此病毒,请期待详细分析篇)

该病毒整体逻辑如下图所示,受害者通过病毒推广网站下载”万千辅助”客户端,会同时下载”传奇通用变速器”,这几款软件皆携带Strkon病毒,在运行辅助客户端或者变速器时,会释放Strkon并加载,该病毒驱动负责锁定用户浏览器主页和劫持必应等网站流量,同时会同远程的C&C服务器进行通信,获取更新和要执行的病毒策略。 flow.png Strkon(SHA1:93ec2e1f0cbe7f64c8ef3b8b17257bc9e49e2085)文件属性如下: shuxing.png

A,劫持主页

该病毒每天会向远程C&C服务器(http://xxxx.com/yun2016/xinzhuye.txt)获取要劫持的新主页网址,并且劫持用户浏览器主页,被劫持的浏览器列表如下: browser.png 首页被劫持为(包含但不仅限于 www.szsplw.com, www.snwcct.com,www.gyajzx.com)传奇私服入口,以及传奇辅助与各种加速器的推广页面。,劫持后主页如下图所示: jack_site.png

B,劫持DNS

病毒会向C&C服务器获取要替换的DNS配置,并替换本地DNS设置,并且会删除本地的hosts文件,从而完全接管用户的DNS服务。

C,劫持流量

我们发现该病毒会劫持如下各大网站的流量 bigsite.png

D,云控

病毒作者在公共云服务器上面搭建C&C服务器,将各种病毒需要的配置信息加密存储于此,(格式为#-START-#+加密配置+#-END-#),当病毒每次请求到所需的配置信息,就将其进行解密,然后执行。同时,病毒的更新也被配置于此。下图是病毒云控用到的一些链接与其对应的病毒功能: