盗号案例

 

现象:客户机盗号,进程多出一个msiexec.exe进程

原因:盗版万象计费导致

分析过程

1、部署安装win764位行为抓取软件,设置好共享目录。收取每天客户机的日志

2、等到客户机出现盗号时候,有玩家反馈是某某机器盗号的,那么提取当天日志

3、日志关键性截图

QQ截图20150518174949.png

CMD将一段信息写入到VBS里面,并且下载了logo.exe程序,这个就是一个非常危险的操作了。通过日志查看是F1浏览器创建出来的CMD,然后再执行的vbs脚本。F1肯定是不会主动去做这个事的,推测是用户浏览了什么页面后加载了恶意的js脚本”迫使默认浏览器执行了这个操作“,换句话说及时没有F1,你默认浏览器设置的IE的话也会去执行的!然后再网上查看是否能看到F1浏览器的页面记录

QQ截图20150519124555.png

我们在前几秒的时候看到万象的clsmn.exe做了一个退弹的动作,给默认浏览器发了一个参数地址,地址是”www.netbars.net”,这个是比较可疑的,我们现在来抓下这个www.netbars.net的封包

QQ截图20150519125127.png

QQ截图20150522131453.png

http://cnit.qiniudn.com/2015/05/201505224782_7932.png

盗版信息Server.exe信息
大小: 3588096 字节
文件版本: 2.4.1.14
修改时间: 2013年5月10日, 17:39:19
MD5: 7CA5010793337544B41BE9782D703FE9
SHA1: 8B3779469B1579556EB756215661093756865D89
CRC32: FCBD97F0

盗版信息Clsmn.exe信息
大小: 1021440 字节
文件版本: 3.0.3.201
修改时间: 2009年12月3日, 17:53:12
MD5: 429FE271743DF937A3A41569BF1F2FFA
SHA1: D8109C80FC9EB5442B0D8DB416EF78B22ACFF69A
CRC32: 81162794

梳理到这里的话眉目就有点清楚了,从我们提过来的数据查看Clsmn.exe做的弹窗目标地址中的封包数据跟木马下载路径的地址是一模一样的,连端口号都没错!这就不是巧合这么简单了!经过一番咨询后用户承认是使用的盗版万象计费服务端,这样问题就自然清楚了。

备注:这里说几句题外话,做这些盗版软件、某某软件都是在有利益的前提下去做的,他们不会闲的一天天蛋疼来免费服务大家的。所以说免费的东西往往付出的代价更大!

 

现象:客户机盗号,进程多出一个wowexec.exe进程

原因:破解版净网先锋导致导致

分析过程

1、部署安装win764位行为抓取软件,设置好共享目录。收取每天客户机的日志

2、等到客户机出现盗号时候,有玩家反馈是某某机器盗号的,那么提取当天日志

3、日志关键性截图

2.png

CMD将一段信息写入到VBS里面,并且下载了yejibbs.exe程序,这个就是一个非常危险的操作了。通过日志查看是IE浏览器创建出来的CMD,然后再执行的vbs脚本。IE肯定是不会主动去做这个事的,推测是用户浏览了什么页面后加载了恶意的js脚本”迫使默认浏览器执行了这个操作“,换句话说即使没有IE,你默认浏览器设置的F1的话也会去执行的!然后再网上查看是否能看到IE浏览器的页面记录

1.png

我们在前几秒的时候看到万象的MainPro.exe做了一个退弹的动作,给默认浏览器发了一个参数地址,地址是”ad6201.dnsorg.net”,这个是比较可疑的,我们现在来抓下这个ad6201.dnsorg.net的封包

QQ截图20150527100821.png

QQ截图20150522131453.png

http://cnit.qiniudn.com/2015/05/201505224782_7932.png

文件: C:\Users\Administrator\Desktop\MainPro.exe

大小: 454144 字节

修改时间: 2011年9月27日, 0:00:00

MD5: E14FF24ABA5169A7A537F59254902A27

SHA1: C067F6949CA371EEA5E5EFFF82FD0242C052DCEE

CRC32: 330C883D

梳理到这里的话眉目就有点清楚了,从我们提过来的数据查看MainPro.exe做的弹窗目标地址中的封包数据跟木马下载路径的地址是一模一样的,连端口号都没错!这就不是巧合这么简单了!经过一番咨询后用户承认是使用的破解版净网先锋,这样问题就自然清楚了。

备注:这里说几句题外话,做这些盗版软件、某某软件都是在有利益的前提下去做的,他们不会闲的一天天蛋疼来免费服务大家的。所以说免费的东西往往付出的代价更大!

现象:客户机盗号,进程多出一个wowexec.exe进程

原因:某计费软件释放出导致

分析过程

1、部署安装win764位行为抓取软件,设置好共享目录。收取每天客户机的日志

2、等到客户机出现盗号时候,有玩家反馈是某某机器盗号的,那么提取当天日志

3、日志关键性截图

嘟嘟牛1.png

System Idle.exe启动powershell.exe执行了一条下载的命令,将http://www.zzhuatai.com:10009/calc.exe 下载到C盘下名字为wmplayer.exe,这个就是一个非常危险的操作了。

嘟嘟牛2.png

经过进一步的分析发现进程结构大致的顺序为UDO.EXE创建extenstion.exe,extenstion.exe创建System Idle.exe,System Idle.exe创建powershell.exe完成木马下载执行操作

嘟嘟牛3.png

嘟嘟牛.png

完成盗号操作,释放假的钓鱼窗口出来。这个盗号的木马样本与上次破解版净网先锋盗号的样本一模一样。

梳理到这里大致就清楚了,看来win764位用的人多了,这个windowspowershell组件利用的也就多了,如果有同类问题的不妨删除这个组件试试

win764位的话在C:\windows\system32\windowspowershell,C:\windows\syswow64\windowspowershell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值