Steam用户警惕盗号风险:数十款热门游戏安装包藏盗号木马
图2 样本读取压缩包中的python脚本
将这些pyc文件反编译成可阅读的python代码并进行分析,发现其主要功能为:拷贝执行加载器程序Translate.exe以及正常游戏程序LensLife.exe。而此时执行的这个Translate.exe加载器是由cx_Freeze打包的加载器,其功能取决于加载的library.dat配置文件中所指向的pyc脚本内容。该样本加载了带有恶意代码的pyc文件,由于加载器本身并无恶意而加载的载荷又为pyc脚本,因此其行为可能会绕过一些安全软件的防护功能。
样本执行加载器的相关代码如下图所示:
图3 主程序执行Translate.exe加载器的相关代码
而在我们的测试,也通过对进程树的监控发现该主程序启动后,会同时执行两条进程链,其中一条的功能就是加载并执行恶意代码。
图4 样本启动后的运行进程树
而与此同时,另一条进程链则会执行正常的游戏主程序,这也意味着被蒙在鼓里的受害用户是可以游玩自己下载到的游戏的。
图5 游戏主程序正常启动
与此同时,后台启动的脚本加载器Translate.exe在加载恶意脚本后,会每隔5秒使用tasklist和findstr查找steam.exe进程,并通过对内存内容的搜索来寻找 Steam的Token数据。
图6 木马搜索Steam进程并尝试寻找Token数据
木马一旦在设备内存中成功获取到Token后,会进一步根据JWT协议对数据进行解码。最终,将解码后的数据以POST方法回传到其C2服务器中(hxxp://124.220.17.177:6678/aerh.php)。
图7 解码并推送Token数据
分析人员利用CE对Token进行手动定位,验证了该功能的可行性。
图8 利用CE验证对Token的定位操作
之后,我们将定位到的数据依据JWT协议进行解密,其内容如下:
图9 依据JWT协议解密后的数据
根据公开信息,解密出的Token信息中包含了用户的ID、登录令牌、令牌标识符以及各类时间戳及验证信息。而木马作者有可能利用这些信息登录到受害用户的Steam账号中并窃取其虚拟财产。
(三)关联分析
经过关联分析,发现有数十款游戏被重新打包加入恶意盗号木马,目前发现的相关游戏如下:
图10 部分被重新打包加入盗号木马的游戏名
通过对360大数据的统计分析,发现受害用户区域分布如下:
图11 盗号木马受害用户分布
安全建议
目前360安全产品可对该木马进行有效防御,建议用户:
1.保持安全防护软件防护功能开启,并及时更新病毒库;
2.避免下载非官方渠道的游戏程序;
3.定期更新Steam账号双重验证机制。
IOCs
HASH
C2
hxxp://124.220.17.177:6678/aerh.php返回搜狐,查看更多
随便看看
- 2025-07-10 11:19:52末日幸存者:2025全球生存挑战赛——极限生存,谁将笑到最后?
- 2025-04-10 11:34:18《侠客令》2025年春季侠客争霸赛:江湖风云再起,英雄齐聚巅峰对决!
- 2025-11-19 09:26:27湿热吃什么药
- 2025-12-11 01:46:20实测 | 两款AI漫画黑科技测评比较:腾讯智影VS巨日禄AI
- 2025-03-30 04:55:30命运重启:时空裂缝大挑战
- 2025-07-11 02:02:27《斗兽战场》2025年夏日巅峰对决:王者之争,荣耀之战!
- 2025-11-03 08:00:47这些年 AJ11 都什么价了?真没想到「元年配色」降了这么多!
- 2026-01-22 14:27:02德国的绝杀成就了荷兰的千年老二,使法国队一蹶不振
- 2025-10-19 03:26:39友的部首是什么偏旁
- 2025-12-24 06:39:15银行理财,怎么选才靠谱?
