暗黑3盗号木马病毒感染流程深度分析

暗黑3盗号木马病毒感染流程深度分析

2012/7/12 16:42:50来源:pc6整理作者:佚名我要评论(1)

在开服的近两月时间里,地下盗号产业也完成了木马的开发周期。近日AVG中国病毒实验室截获一款专门针对暗黑3的木马,并且该木马采用了比较少见的感染游戏文件的方式,还附送魔兽世界木马一枚哦。

随着暗黑3玩家安全意识的提高,通过泄漏信息盗号的现象已经在逐步减少。虽然猜密码不行了,但盗号者是不会放过盗号木马这种打劫玩家的传统方式的。

木马来源于群邮件和群共享,名为《暗黑3拍卖行使用详解》

看起来像一个自解压包,但无法用解压软件打开。运行后有提示

其实数据并没有损坏。这个母体做的事情是释放出 read.me 和rt.b两个dll文件并且加载他们。然后弹出一个提示迷惑用户。

没有让大家失望,read.me是针对暗黑3的木马,rt.b是附赠的魔兽世界木马。

read.me 载入后,在全盘搜索暗黑3 主程序,Diablo III.exe,找到后对其进行改写。改变其入口,指向一段自己写入的指令,自己的指令执行完后再跳入原始入口地址。并释放一个dll到暗黑3目录下,取名为patch.html。

可以看到,病毒感染暗黑3主程序的目的就是每次运行时首先加载patch.html。

Patch.html是执行盗号的部分。

病毒查找在进程中查找notepad.exe 并向其发消息,获得文本。因此使用记事本保存密码的童鞋要小心了。

病毒挂钩游戏窗口消息处理函数,已获得用户键盘输入。

最后获得了所有信息之后发送邮件到指定的邮箱。

从分析上看目前盗取密码只是通过键盘截获和记事本截获,绑定了认证器的玩家仍然可以免于盗号。

可以看出木马作者对暗黑3内部已经比较了解,随着黑客技术研究的深入,此类盗号木马会层出不穷。因此小编提醒广大玩家,谨慎运行未知程序,留意信息安全,绑定认证器,保持防病毒软件持续更新。

玩家可以观察自己的游戏目录下是否有patch.html或者验证Diablo III.exe文件签名来确认自己有没有中此木马。

更新AVG玩家可以放心游戏了

此病毒以及衍生物已被AVG检测为PSW.OnlineGames4.MMC,安装并更新至AVG最新版本的玩家可以安心游戏。

阅读本文后您有什么感想? 已有 人给出评价!

  • 0 囧
      囧
  • 0 恶心
      恶心
  • 0 期待
      期待
  • 0
      难过
  • 0 不错
      不错
  • 0 关注
      关注
  • 最新评论
  • 热门评论
共有评论(1)条 查看全部评论
第 1 楼 河南洛阳联通ADSL 网友 客人 发表于: 2014/5/1 1:03:14
看样子又玩不成了暗黑3账号被盗 哎我以后再加有时间就天天诵经祝盗号者每个早死 每天出门祈求上帝让盗号者出门个个被车撞死 在空闲时请愿三清啊道祖让盗号者每个不得好死

支持( 0 ) [引用回复]

高兴 可 汗 我不要 害羞 好 下下下 送花 屎 亲亲

注:您的评论需要经过审核才会显示出来