ITBear旗下自媒体矩阵:

最没面子的盗号木马:费劲心思伪装成外挂竟被它一秒识破!

   时间:2019-02-15 19:05:13 来源:互联网编辑:星辉 发表评论无障碍通道

近期360安全大脑监测到一个steam盗号木马团伙又开始活跃,该团伙通过群发邮件、伪装程序、假窗口覆盖三个步骤,来达到盗取steam账号、传播木马的目的。360安全大脑通过统计该木马回传信息所使用的域名发现,它于1月下旬出现,并在1月底和2月上旬分别出现过两次小高峰。不过广大用户不必担心,对于该盗号木马,目前具备“Steam盗号保护”功能的360安全卫士已经第一时间截杀

图片1.png

盗号伪装三步走:邮件、程序、假窗口

据360安全大脑监测到的数据来看,该木马是通过QQ邮箱的群邮件来进行传播的。虽然邮件系统已经提示疑似垃圾邮件,但邮件标题并没有进行合适处理,所以对于该类“蠕虫式”传播的垃圾邮件,拦截效果也大打折扣。同时,盗号木马发送的下载链接后缀均使用极具迷惑性的首字母拼音命名,一般用户很容易点击下载。

图片2.png

通过“假面”达到吸引用户下载的目的后,木马作者还进行了第二步伪装:为了诱使受害者运行盗号木马,会将木马程序命名为“第一步xxx”、“点我破解”、“启动器”等名称;而为了让受害者不起疑心,木马作者抱着“做戏做全套”的态度,还会从网上找一些真的外挂程序或其他正常软件命名为“第二步xxx” 或“破解后xxx”等等。

图片3.png

完成前两步之后,该木马就会进行“盗号大业”中最关键一步——通过窗口覆盖的方式,伪造steam登录窗口账号名称、密码、登录三个控件,从而获取受害者steam登录器界面输入的账号与密码。当受害者完成输入,并点击“登录”按钮后,其输入的账号密码就会被上传到盗号者的服务器上。同时,为了突破steam的账户安全策略,增加作案成功的几率,盗号木马还会上传受害者本机的机器验证相关文件。

图片4.png

企图利用QQ群蠕虫扩散,360第一时间截杀

除了上述的伪装三步走,为了进一步扩大感染面积,该木马还会尝试获取QQ等聊天工具在本地的验证控件,进一步获得群邮件接口的访问权限,以此来增加“QQ群蠕虫”的传播功能。简单来说就是,QQ用户一旦感染该木马,它便会利用受害者的QQ通过群发邮件再次传播,感染范围将会进一步扩大。

“Steam盗号保护”的360安全卫士保你无忧

不过广大用户不必过分担心,只要安装具有“Steam盗号保护”的360安全卫士,便可以第一时间拦截查杀该类木马,再加上独有的登录保护功能,再也不用担心各类盗号木马了!用户只需登录weishi.360.cn,一步安装360安全卫士即可。

图片5.png
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  网站留言  |  RSS订阅  |  违规举报  |  开放转载  |  滚动资讯  |  English Version
关闭
ITBear微信账号

微信扫一扫
加微信拉群
电动汽车群
科技数码群