最沒面子的盜號木馬:費勁心思偽裝成外掛竟被它一秒識破!

360安全衛士發表於2019-02-18

近期360安全大腦監測到一個steam盜號木馬團伙又開始活躍,該團伙通過群發郵件、偽裝程式、假視窗覆蓋三個步驟,來達到盜取steam賬號、傳播木馬的目的。360安全大腦通過統計該木馬回傳資訊所使用的域名發現,它於1月下旬出現,並在1月底和2月上旬分別出現過兩次小高峰。不過廣大使用者不必擔心,對於該盜號木馬,目前具備“Steam盜號保護”功能的360安全衛士已經第一時間截殺。


最沒面子的盜號木馬:費勁心思偽裝成外掛竟被它一秒識破!


盜號偽裝三步走:郵件、程式、假視窗


據360安全大腦監測到的資料來看,該木馬是通過QQ郵箱的群郵件來進行傳播的。雖然郵件系統已經提示疑似垃圾郵件,但郵件標題並沒有進行合適處理,所以對於該類“蠕蟲式”傳播的垃圾郵件,攔截效果也大打折扣。同時,盜號木馬傳送的下載連結字尾均使用極具迷惑性的首字母拼音命名,一般使用者很容易點選下載。


最沒面子的盜號木馬:費勁心思偽裝成外掛竟被它一秒識破!

通過“假面”達到吸引使用者下載的目的後,木馬作者還進行了第二步偽裝:為了誘使受害者執行盜號木馬,會將木馬程式命名為“第一步xxx”、“點我破解”、“啟動器”等名稱;而為了讓受害者不起疑心,木馬作者抱著“做戲做全套”的態度,還會從網上找一些真的外掛程式或其他正常軟體命名為“第二步xxx” 或“破解後xxx”等等。


最沒面子的盜號木馬:費勁心思偽裝成外掛竟被它一秒識破!


完成前兩步之後,該木馬就會進行“盜號大業”中最關鍵一步——通過視窗覆蓋的方式,偽造steam登入視窗賬號名稱、密碼、登入三個控制元件,從而獲取受害者steam登入器介面輸入的賬號與密碼。當受害者完成輸入,並點選“登入”按鈕後,其輸入的賬號密碼就會被上傳到盜號者的伺服器上。同時,為了突破steam的賬戶安全策略,增加作案成功的機率,盜號木馬還會上傳受害者本機的機器驗證相關檔案。


最沒面子的盜號木馬:費勁心思偽裝成外掛竟被它一秒識破!


企圖利用QQ群蠕蟲擴散,360第一時間截殺


除了上述的偽裝三步走,為了進一步擴大感染面積,該木馬還會嘗試獲取QQ等聊天工具在本地的驗證控制元件,進一步獲得群郵件介面的訪問許可權,以此來增加“QQ群蠕蟲”的傳播功能。簡單來說就是,QQ使用者一旦感染該木馬,它便會利用受害者的QQ通過群發郵件再次傳播,感染範圍將會進一步擴大。


“Steam盜號保護”的360安全衛士保你無憂


不過廣大使用者不必過分擔心,只要安裝具有“Steam盜號保護”的360安全衛士,便可以第一時間攔截查殺該類木馬,再加上獨有的登入保護功能,再也不用擔心各類盜號木馬了!使用者只需登入weishi.360.cn,一步安裝360安全衛士即可。


最沒面子的盜號木馬:費勁心思偽裝成外掛竟被它一秒識破!


相關文章