吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6434|回复: 128
上一主题 下一主题
收起左侧

[PC样本分析] BT索引站藏陷阱!私人矿池借色情游戏偷算力

    [复制链接]
跳转到指定楼层
楼主
火绒安全实验室 发表于 2025-12-30 19:01 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2025-12-30 19:01 编辑

近期,火绒安全团队接到用户反馈称,发现一个后台程序会占用大量CPU资源,随后,火绒安全团队溯源查明,该病毒源自BitTorrent索引站中的日本色情游戏,病毒作者采用“白加黑”手段,使游戏在启动时加载恶意模块。该恶意模块会依次检测虚拟机和逆向工具,最终通过创建傀儡进程注入挖矿木马以实施挖矿操作。该挖矿木马借助XMRig工具连接私人矿池,并通过计算RandomX哈希值来提供算力。在挖矿期间,该模块会长时间占用CPU性能和内存资源。若检测到任务管理器运行,挖矿行为将自动停止。目前,火绒安全产品可对上述木马进行拦截和查杀。



查杀图



下图显示,2025年12月18日,用户hentaigames**于Tokyo Toshokan BitTorrent索引站发布了该游戏的种子。此后,自2025年12月20日起,该种子内的游戏文件陆续被其他色情游戏论坛转载分享。另外,从用户hentaigames**所发布的游戏中随机选取4款进行测试,发现其中3款游戏存在挖矿病毒。基于此,推测该用户为病毒作者,而其他规模不一的色情游戏论坛仅起到传播作用。


Tokyo Toshokan BitTorrent 索引站



大小论坛分享该游戏




论坛分享游戏的大小与 BT 种子索引站中的大小相近

下图显示,从BT种子索引站与论坛下载的压缩包都存在病毒文件version.dll,对比图左侧为论坛中下载,右侧为BT种子索引站下载。


BT 种子索引站与论坛下载的压缩包内含文件对比图


经实测发现,该挖矿病毒会占用6%CPU性能与2GB左右内存用于计算哈希。



实测 CPU 与内存占用



一、样本分析



溯源发现其中被动手脚的恶意动态链接库名有 version.dll、cryptbase.dll、libEGL.dll 等,在不同游戏中会选取其中一种执行恶意代码。其中 version.dll 为释放器、cacheapp64.exe 为注入器,最终目的为注入挖矿木马,期间会检测虚拟机、沙箱、杀毒软件等环境。而挖矿木马会连接私人矿池,接收矿池下发的任务(job)并计算哈希给矿池提供算力。


流程图

下面主要分析名为 version.dll 的恶意动态链接库。


1.1 version.dll(释放器)

version.dll 被 Kaiju Princess 2.exe 加载:游戏主程序为 Kaiju Princess 2.exe,该主程序会依赖 UnityPlayer.dll 动态链接库,该动态链接库会依赖 VERSION.dll,从而加载第一个恶意文件 version.dll。该 version.dll 文件本该是 Windows 提供的 C:\Windows\System32\version.dll 文件,然而该病毒作者将插入了恶意代码的 version.dll 放在游戏目录下,从而使程序优先加载同目录下文件。
互斥体:该程序先通过互斥体(Global\DECOY_MUTEtgtggttgX)保证单实例运行,并创建新线程继续执行恶意代码。



互斥体与创建线程

检测 TPM(可信平台模块):打开 TPM 设备确认是否为真机。


打开 TPM 设备

随后休眠 1~3 秒,随后删除 CSIDL_APPDATA\Microsoft\\servicing64\\rescache\\pcuapp64.exe,创建 CSIDL_LOCAL_APPDATA\syscacheapp 目录。
检查文件 cacheapp64.exe(注入器):随后开始检查 cacheapp64.exe 文件是否存在,并且检查其是否大于或等于750MB,同时检查是否存在cacheapp64.exe的自启动项等情况。若其中任意一项不满足条件,则会继续执行。


释放注入器前的逻辑

特征定位与解密:随后遍历主游戏程序同目录并找出 *.pak 文件,通过特征码 -starttextures 与 -endtextures 定位 Base64 数据之后进行提取,Base64 解码后利用 RC4 流密码算法进行异或解密,其中密钥为 12345678901234567890123456789012。
随机填充:随后会解密出 cacheapp64.exe 程序,还会往里面再次填充 750MB 减去当前 cacheapp64.exe 程序大小的随机数据,从而使最终文件大小来到 750MB。


通过特征码定位



解密和随机写入填充




RC4 流密码算法


设置持久化:随后创建注册表 HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell 键值对,设置值为 explorer.exe, C:\Users\Administrator\AppData\Local\syscacheapp\cacheapp64.exe,从而完成持久化,使用户每次登录都会执行一次 cacheapp64.exe。


设置持久化

特征定位与解密解压正常文件用于混淆视线:随后再通过特征码 `--_ST_Z--` 与 `--_EN_Z--` 定位 Base64 数据并解码,随后通过 RC4 算法(相同密钥)进行解密出压缩包数据后写入到 C:\Users\Administrator\AppData\Local\syscacheapp\appsid64.zip 中,随后将其解压,利用大量正常文件掩盖恶意文件 cacheapp64.exe。


混淆视线

检测杀毒软件并执行:随后检测杀毒软件 Avast 相关进程是否存在,若不存在则休眠 25~30 秒后利用 ShellExecuteExW 执行 cacheapp64.exe。


检测杀毒软件并执行

1.2 cacheapp64.exe(注入器)互斥体:创建互斥体 `Global\\F4B8C7F7-9A21-4b0b-B838-D9F3A7B1234E` 防止同时多进程运行,检测 TPM 设备存在。
检查调试环境和工具:利用 IsDebuggerPresent 检测是否在调试,并检查是否存在 IDA、XDBG、WireShark 等逆向工具进程。


互斥体、检测 TPM、检测调试


检测调试进程



调试进程名列表

判断沙箱环境:随后,借助 NtDelayExecution 函数进行 10 秒的休眠操作。同时,通过两次调用 GetTickCount64 函数并计算其差值,以此判断该差值是否大于 9 毫秒,进而判定是否存在加速情况(此为对沙箱环境的判断)。不过,此处的 9 毫秒推测为编写错误,正常情况下应为 9000 毫秒。


检测沙箱环境

防止文件过大:利用 GetFileSizeEx 获取文件大小,并判断是否大于 813 MB,若大于则直接退出进程。


检测文件大小

检测虚拟机:随后利用 GetRawInputDeviceInfoW 检测是否有 VID_80EE 或 PNP0F03 字符串,分别代表 VirtualBox 与 PS/2 老式鼠标设备名。


检测虚拟机

随后利用 EnumDeviceDrivers 遍历驱动,检测是否存在 VBoxSF、VBoxGuest、VBoxMouse、VBoxWddm 等驱动,若存在则说明该环境为 VirtualBox 虚拟机。


检测 VirtualBox 虚拟机

利用 WNetEnumResourceA 遍历网络资源,检测是否存在 VirtualBox Shared Folders。



检测 VirtualBox 虚拟机


通过指定动态库文件存在情况判断当前环境:搜索 C:\Windows\System32 目录下是否存在包含以下字符串的文件,主要是 Sandboxie、Avast、VirtualBox 相关软件,从而判断是否存在沙箱、杀毒软件,是否在虚拟机环境中。




检测电池状态:通过 NtPowerInformation 获取系统电源信息,检查系统休眠文件存在、是否指定系统电源状态。


继续休眠三十秒,期间每间隔五千毫秒会中断一次,但最终仍会完成三十秒的休眠时长。推测此举是为了反沙箱加速。



解密出字符串与 PE 数据:
随后运行时通过循环右移、异或、加减取模等算术运算解密出以下不同字符串,以及挖矿木马本体。


字符串/数据作用表



其中一个字符串解密代码

注入挖矿木马部分流程:随后将创建进程并注入挖矿木马,其中并未显式调用API名称,而是采用基于哈希的方式解析出API调用号,并通过该调用号间接完成相关功能调用。该流程中涉及的部分API包括:利用 NtCreateFile、NtSetInformationFile、NtWriteFile、NtCreateSection 将挖矿木马文件创建并标记删除,随后建立映射关系。利用 NtCreateUserProcess、NtMapViewOfSection 创建 cmd.exe 进程并伪造父进程为 explorer.exe,并将挖矿木马 PE 数据映射进 cmd.exe 进程。利用 NtSetContextThread 设置 context,修改入口点与模块基址,从而完成注入操作。



注入挖矿木马部分流程

1.3 挖矿木马
该挖矿木马与注入器类似,正式挖矿之前也会检查沙箱相关模块、TPM 设备等内容,不同的是挖矿木马会实时检测 Taskmgr.exe、ProcessHacker.exe、perfmon.exe、procexp.exe、procexp64.exe 等系统监控相关工具,若检测到上述软件则会停止挖矿,若检测到上述软件关闭则会继续挖矿。



检测系统监控相关进程

随后该木马通过请求 https://rentrys.co/GzueSqAf/rawhttps://pastebin.com/raw/WcTE2iw1 获取到挖矿配置,其中 url 键值为矿池 IP 和端口。



随后,向该 url 发送登录请求,账号与密码均为 x。说明,在登录过程中未设置钱包地址,或者类似于公共矿池,存在独立的账号和密码。基于此,可推测该矿池为私人矿池。


随后矿池开始下发计算哈希的任务,随后计算 blob 的哈希,利用不同的 nonce 来计算,试图让计算出的哈希达到一定的条件 target。



随后受害者系统中的挖矿木马会根据下发的任务配置进行 RandomX 哈希算法碰撞计算,计算出小于 target(0x00007fff)的哈希值(00003002),并发送至矿池服务器中,从而给私人矿池提供算力。









检查哈希是否符合 target 的 XMRig 开源项目中函数

火绒安全团队在此郑重提醒广大用户:切勿触碰安全红线!网络黑产常常利用色情、破解类软件作为载体传播病毒,此类软件背后往往暗挖矿木马、勒索病毒等恶意程序,不仅会侵占设备算力资源、导致硬件损耗加速,还可能窃取用户隐私数据,造成多重安全风险。目前,元旦、春节等节假日将至,不少用户会选择通过电脑等终端设备进行休闲娱乐,火绒安全在此特别提醒,选择电脑游戏或下载各类软件时,务必通过官方官网、正规应用平台等可信渠道获取,坚决远离来源不明的资源,避免因一时疏忽给恶意程序可乘之机。如需反馈相关病毒样本,可联系火绒安全官方客服,我们将持续跟踪各类新型恶意程序,为用户提供可靠的安全防护保障,守护大家度过一个安全舒心的假期。



二、附录

C&C:

HASH:

免费评分

参与人数 53吾爱币 +52 热心值 +47 收起 理由
haisha + 1 + 1 热心回复!
BY丶显示 + 2 + 1 谢谢@Thanks!
klmytwb + 1 + 1 用心讨论,共获提升!
zjun777 + 1 + 1 用心讨论,共获提升!
t1040093181 + 1 + 1 热心回复!
ThreeGlod + 1 + 1 我很赞同!
暴力农夫 + 1 + 1 谢谢@Thanks!
lyslxx + 1 + 1 我很赞同!
jy00812995 + 1 + 1 谢谢@Thanks!
rufengyj + 1 + 1 我很赞同!
ff5500 + 1 我很赞同!
xlwllm + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Deepdunk + 1 + 1 谢谢@Thanks!
yjjcm321 + 1 + 1 用心讨论,共获提升!
swz7852151 + 1 + 1 我很赞同!
lalicorne + 1 我很赞同!
52pojieplayer + 1 谢谢@Thanks!
默敝诩 + 1 + 1 谢谢@Thanks!
Issacclark1 + 1 谢谢@Thanks!
jayvzh + 1 + 1 用心讨论,共获提升!
alf + 1 + 1 我很赞同!
axeofluban + 1 + 1 用心讨论,共获提升!
nothingButWu + 1 我很赞同!
Fanqim + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
hytq + 1 + 1 我很赞同!
xianyadan520 + 1 + 1 我很赞同!
无尘浪子 + 1 谢谢@Thanks!
wdpjplc + 1 + 1 用心讨论,共获提升!
几度夕阳红 + 1 + 1 我很赞同!
13686078530 + 1 + 1 用心讨论,共获提升!
yunquezhe8 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
a517753728 + 1 + 1 谢谢@Thanks!
l3620210 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
吾爱春秋 + 1 + 1 我很赞同!
ion2000 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
manjusri + 1 鼓励转贴优秀软件安全工具和文档!
Voccoo + 1 + 1 我很赞同!
WuAiPoJie_Cdw + 1 + 1 鼓励转贴优秀软件安全工具和文档!
神奇的人鱼 + 1 我很赞同!
IcePlume + 1 + 1 谢谢@Thanks!
shxiyu + 1 + 1 谢谢@Thanks!
weidechan + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
wuai3456 + 1 + 1 谢谢@Thanks!
Ara0426 + 1 用心讨论,共获提升!
Toxic59 + 1 + 1 用心讨论,共获提升!
lsb2pojie + 1 + 1 热心回复!
tblc + 1 热心回复!
twostudy + 1 + 1 我很赞同!
wystudio + 3 + 1 用心讨论,共获提升!
ynL7 + 1 我很赞同!
zhumingfang + 1 + 1 我很赞同!
q453565899 + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Tartarus.May + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
NaCl666 发表于 2025-12-30 19:14
原来是这样,不然老是免费玩,心里过意不去

免费评分

参与人数 5吾爱币 +6 热心值 +2 收起 理由
李军 + 2 + 1 用心讨论,共获提升!。。。
yjh-2272 + 1 我很赞同!
wangaiboui + 1 + 1 我很赞同!
首席鉴淫师 + 1 我很赞同!
7lao + 1 热心回复!

查看全部评分

推荐
dork 发表于 2025-12-31 08:33
当看到这一句时实在没忍住:以此判断该差值是否大于 9 毫秒,进而判定是否存在加速情况(此为对沙箱环境的判断)。不过,此处的 9 毫秒推测为编写错误,正常情况下应为 9000 毫秒。,这是要帮他完善BUG吗?
3#
maomaochong 发表于 2025-12-30 19:16
火绒实验室:出个mac版本啊,以前win的时候,一直用火绒,换mac了发现没有火绒了
4#
Tsuki0402 发表于 2025-12-30 19:17
看来以后要小心了
5#
qwe369000 发表于 2025-12-30 19:30
网络很危险,时刻要警惕
6#
梦情丶 发表于 2025-12-30 20:06
火绒啥时候能加个修复蠕虫感染的exe不破坏原文件,舍不得电脑那些绝版程序只能放任病毒不管了
7#
kangroo99 发表于 2025-12-30 20:17
感谢lz分享实践经验,防不胜防呀
8#
sz94w 发表于 2025-12-30 20:29
有些东西真的是好奇害死猫
9#
wx1213 发表于 2025-12-30 20:32
拒绝黄赌毒
10#
醉生醉梦死丶 发表于 2025-12-30 20:45
幸亏没有下载啊~
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-1-3 08:50

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表