吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1343|回复: 32
上一主题 下一主题
收起左侧

[PC样本分析] 游戏虽好别乱下!这类游戏盒子暗藏DDoS病毒

  [复制链接]
跳转到指定楼层
楼主
火绒安全实验室 发表于 2026-3-9 17:36 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2026-3-9 17:36 编辑

近期,据火绒威胁情报中心监测,有大量用户感染DDos病毒。经溯源分析,传播源头指向一款通过抖音、淘宝等渠道推广的游戏盒子,用户在使用该类游戏盒子下载游戏工具或其他游戏内容时,会被捆绑投放DDos病毒。病毒落地后,攻击者可通过设置云控配置,远程控制受感染设备对其他Steam入库工具服务器以及任意目标网站发起DDos攻击,从而使该网站服务崩溃。目前,火绒安全产品可对上述病毒进行拦截查杀。



查杀图


火绒安全工程师通过溯源发现,名称为“蒸汽平台”“全界游戏盒子”“3GM游戏”“大玩家”等游戏盒子通过抖音平台进行大量推广。经分析,这些所谓不同名称的游戏盒子,本质上均为同一套模板的换皮产品,只在外观、名称和包装上进行了区分。



抖音游戏盒子推广和下载页面

此外,根据“大玩家游戏盒子”中的使用教程可发现,不同游戏盒子之间的VIP并不互通。由此推测,这些游戏盒子很可能出自同一套底层平台,由不同渠道商分别进行分发、运营,因此形成了同源产品多渠道换皮推广模式。

大玩家游戏盒子使用教程VIP不相通声明其中的教程视频中还会建议用户关闭Windows Defender(Windows 自带安全软件),称其会使电脑运行和下载速度变慢,然而这将会导致用户使用该盒子下载游戏或工具时感染DDos病毒,被用于攻击其他网站。


建议关闭杀毒软件



经进一步分析云控配置发现,被攻击的网站其中之一为cool666.top。进一步分析其站点结构后,发现存在一个固定下载模板地址https://game.cool666.top/GameList/{APPID}.zip,基于该模板,将《泰拉瑞亚》的Steam APPID(105600)代入后,可拼接得到对应下载地址 https://game.cool666.top/GameList/105600.zip,对该压缩包进行分析后发现其中包含Lua脚本。结合以往对Steam入库工具的分析经验,可以判断该脚本即为用于“入库”操作的Lua脚本。由此可进一步认定,被攻击的网站本质上是一个提供Steam入库服务的网站。



入库 Lua 脚本



一、样本分析
流程说明:用户下载游戏盒子后会下载游戏或者工具,此时该程序会捆绑下载DDos病毒,随后该 DDos 病毒会主动获取云控配置并解密解析,其配置中包含需要攻击的目标IP或网址,随后利用循环的方式进行访问,其中会通过修改注册表达到持久化的目的。



流程图



文件介绍



1.1 游戏盒子捆绑下发原理

游戏盒子在用户点击下载按钮时会调用startdownGame函数,该函数第一行即是调用poget(下载DDos病毒)函数的代码。



下载游戏函数



该poget函数会从云控配置中读取speed_url与speed_url2字段,从中解析出病毒SHA1、主域名、文件路径及下载文件名等信息。随后,程序通过cefQuery通信接口向宿主端(steamall.exe)发送js_aria2_download、js_changeFileName、RunExe等命令,依次完成 DDoS病毒的下载、重命名及执行操作。



下载病毒并执行


js_aria2_download:下图为前端(chrome.exe)发送的RPC/JSON请求数据,从而将下载任务发送至宿主端(steamall.exe)处理该请求,最终调用bin.exe(即 aria2 下载组件)下载文件。



下载文件


js_changeFileName:该指令最终会使 steamall.exe 进程利用 MoveFileExW 函数将下载好的 192.168.0.71 文件改名为 BeService.exe。



修改文件名



1.2 DDos 病毒


从上述游戏盒子中的逻辑可以看出DDos病毒会有两种,两种病毒分别为C#与C++所写,但其中逻辑基本一致,可以通过云控配置的解密和解析手段判断,其中云控配置依然是通过HTTP下载,且云控配置同样是被DES加密并使用Base64编码的字符串,同时云控配置的结构同样是类似于INI文件的自定义结构。而BeService.exe(C#)与slinati.exe(C++)最大的区别在于支持的协议,其中前者支持 GET、POST、WS等协议,而后者只支持TCP与UDP协议。初期该DDos病毒会主动访问以下链接获取云控配置:







云控配置相关链接或函数

随后通过Base64解码和DES算法配合密钥("44556677")与初始化向量("77665544")实现解密。





解密云控配置后可以发现存在以下字段,分别含义如下:




云控配置字段说明



下面是三种不同样本获取到的云控配置,分析初期获取到的是攻击cool666.top网址的云控配置,故猜测该盒子主要攻击同类型提供游戏服务的同行业竞争者,但后续发现并不只有Steam 入库服务网址,还有一些其他无法识别的网址。Kxe=

md5=3F1F86ECEA840D3596A8FF0A4BC98D1D

ShowConsole=0

RT=20

AutoStart=1

[1]

Url=https://get.cool666.top/steam/SteamTools

Method=POST

Threads=1

Delay=1000

POST /steam/SteamTools HTTP/1.1

Connection: keep-alive

Accept: */*

Host: get.cool666.top

Accept-Encoding: gzip, deflate

Content-Length: 0

Body=page=4&pageSize=50&keyword=

Kxe=

md5=3F1F86ECEA840D3596A8FF0A4BC98D1D

ShowConsole=0

RT=60

AutoStart=1

[1]

Url=http://103.45.162.22:443

Method=GET

Threads=10

Delay=1000

Method=GET

[2]

Url=http://110.42.65.132:443

Method=GET

Threads=10

Delay=1000

Method=GET

[3]

Url=http://211.154.31.195:443

Method=GET

Threads=10

Delay=1000

Method=GET

[4]

Url=ws://steamclould.cn:8080/

Method=WS

Threads=15

Delay=1000

[5]

Url=http://103.120.90.75:443

Method=GET

Threads=15

Delay=1000

Method=GET

ShowConsole=0

RT=61

AutoStart=1

[1]

Url=183.136.132.43:443

mode=tcp

Threads=5

Delay=1000

[2]

Url=211.154.31.195:443

mode=tcp

Threads=30

Delay=1000

[3]

Url=103.120.90.75:443

mode=tcp

Threads=30

Delay=1000


最终会通过解析得到的云控配置规则进行循环访问或发送数据,使被攻击的服务过载,进而拒绝服务。

请求代码



火绒安全在此提示广大用户:通过官方正规渠道下载游戏及相关工具,切勿轻信非官方游戏盒子的推广内容,不要随意关闭系统安全防护软件。警惕某些营销号的引流话术,切勿使用来源不明的游戏破解补丁、修改器、非官方入库工具,避免设备被恶意程序利用,及时防范、注意风险。火绒安全将持续监测该类恶意威胁,让您安心玩游戏,守好安全关。





二、附录

C&C:




HASH:




免费评分

参与人数 13吾爱币 +12 热心值 +13 收起 理由
mengwaner + 1 + 1 谢谢@Thanks!
Issacclark1 + 1 谢谢@Thanks!
zq5202002 + 1 + 1 谢谢@Thanks!
hucger + 1 + 1 谢谢@Thanks!
VIP360 + 1 + 1 已经处理,感谢您对吾爱破解论坛的支持!
小小莱 + 1 + 1 谢谢@Thanks!
sjb5201314 + 1 + 1 谢谢@Thanks!
zjun777 + 1 + 1 谢谢@Thanks!
helh0275 + 1 + 1 谢谢@Thanks!
waynewange + 1 + 1 谢谢提醒@Thanks!
Puremilk + 1 + 1 我很赞同!
xiaoda + 1 + 1 我很赞同!
这个人不太冷 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
kuraraaya 发表于 2026-3-9 23:31
对于此类情况早先就有耳闻,所以目前玩游戏还是电视平台比较安全,不过有玩游戏的时间还是来这边好,能学习新知识,充实自己
推荐
magiclyan 发表于 2026-3-9 18:06
绝大多数游戏盒子📦都带各种后门甚至是注马行为

尤其是一些页游性质基于Flash运行的尤其严重
沙发
地球守护者 发表于 2026-3-9 17:47
幸运很好从来没有通过病毒控制的XXX盒子下载
3#
Jason19821220 发表于 2026-3-9 17:56
我去,还好你提醒了,这玩意我关注收藏了,就是没去下载
4#
calypso 发表于 2026-3-9 17:59
警惕了,去年就爆出有游戏携带病毒
6#
FQY188 发表于 2026-3-9 18:07
还是懂技术好,之前曝光捆绑下载,没想到现在还有
7#
CarlZ 发表于 2026-3-9 18:18
还好我下的是watt tools
8#
bubble1 发表于 2026-3-9 18:21
多谢提醒
9#
CLLL 发表于 2026-3-9 18:44
非常感谢你的分享
10#
LGM666 发表于 2026-3-9 18:48
steam是重灾区了吧,好多萌新都下载过蒸汽平台
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-3-10 03:50

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表