文章详情
近日,在某服务器入侵环境网吧出现多台客户机蓝屏现象。经排查,客户机自动下发木马后门,开机后后门程序加载盗号程序,逐步执行内存加载、驱动绕过,最终实现盗取游戏账号的目的;

建议网吧切勿随意操作服务器系统,聘请专业的第三方网维公司,定期开展系统加固、漏洞修复和安全巡检,提升整体环境的安全防护水平。

本次针对后门程序upd508343.exe做分析。

【技术分析】网吧服务器入侵环境的盗号程序分析
一、攻击起点:伪装成下载器的恶意软件
upd508343.exe是一个下载器,负责把一个直链所指向的DLL下载并且内存加载起来。
【技术分析】网吧服务器入侵环境的盗号程序分析
获取wegame的pid
【技术分析】网吧服务器入侵环境的盗号程序分析
生成驱动
【技术分析】网吧服务器入侵环境的盗号程序分析
比较有意思的是,如果驱动加载失败,会新创建一个驱动程序,和一个exe程序。路径是

C:\Users\ADMINI~1\AppData\Local\Temp\kload.sysC:\Users\ADMINI~1\AppData\Local\Temp\kload.exe

【技术分析】网吧服务器入侵环境的盗号程序分析
【技术分析】网吧服务器入侵环境的盗号程序分析
然后加载驱动,并且创建进程kload.exe进程参数是

C:\Users\ADMINI~1\AppData\Local\Temp\kload.exe C:\Users\ADMINI~1\AppData\Local\Temp\kload.sysC:\Windows\system32\drivers\Yi34kO500.sys

上面的Yi34kO500.sys驱动加载失败了,这里又生成了一个新的驱动也就是kload.sys,然后创建kload.exe 传入两个驱动地址。目的是通过kload.exe加载kload.sys,然后再加载Yi34kO500.sys驱动。

【技术分析】网吧服务器入侵环境的盗号程序分析
因为这个程序释放出来的Yi34kO500.sys驱动程序是没有签名的,只有一个测试签名,但是通过kload.exe能够把这个没有签名的驱动给加载起来。
【技术分析】网吧服务器入侵环境的盗号程序分析
二、最终目的:窃取游戏信息
接着我们分析一下kload.exe通过这两行调用可以推断出来,sub_140001D30是加载驱动的调用。

【技术分析】网吧服务器入侵环境的盗号程序分析
通过DSE bypass 的方式加载驱动
【技术分析】网吧服务器入侵环境的盗号程序分析
【技术分析】网吧服务器入侵环境的盗号程序分析
回到upd508343.exe,首先解密共享内存的token
【技术分析】网吧服务器入侵环境的盗号程序分析
【技术分析】网吧服务器入侵环境的盗号程序分析
【技术分析】网吧服务器入侵环境的盗号程序分析
读取wegame内存
【技术分析】网吧服务器入侵环境的盗号程序分析
在获取高级权限后,程序的最终目标浮出水面:调用wegame的接口获取到关键词的信息。

【技术分析】网吧服务器入侵环境的盗号程序分析

【技术分析】网吧服务器入侵环境的盗号程序分析

三、事件总结与安全建议
本次事件是一条清晰的攻击链:
服务器被入侵 → 恶意下载器 upd508343.exe批量下发 → 客户机执行,下载DLL到内存 → 尝试加载非法驱动失败 → 释放工具进行DSE绕过 → 驱动兼容性问题引发蓝屏 → 最终目标为窃取WeGame账号信息。
给网吧从业者的安全建议:1.立即排查服务器:重点检查内部更新服务器、管理系统的安全性,查找被入侵的痕迹。

2.选择专业维护团队: 建议与专业网维团队合作,定期开展系统加固、漏洞修复和安全巡检,提升整体环境的安全防护水平。

3. 加强防护: 建议安装玄武安全卫士,并持续更新至最新版本,能够有效解决此类问题。

样本Hash:

upd508343.exe6c72205979603329eb0da00df26e7026

kload.sys

ddb4a09c81ff6f664844d4d636e8bde7

kload.exe

2da3e1f0439ea93487fd4f38edf2fafe

Yi34kO500.sys

ea3849fc210459733ce46946d200a295

微信扫一扫

支付宝扫一扫

版权:

转载请注明出处:https://cqmicheng.com/124.html

发表评论
暂无评论

还没有评论呢,快来抢沙发~

扫描二维码

关注微信公众号

扫描二维码

手机访问本站