被木马感染的游戏安装程序在 StaryDobry 大规模攻击中部署加密货币挖矿程序

admin 2025年2月19日23:49:43评论36 views字数 1422阅读4分44秒阅读模式

被木马感染的游戏安装程序在 StaryDobry 大规模攻击中部署加密货币挖矿程序

关键词

网络攻击

被木马感染的游戏安装程序在 StaryDobry 大规模攻击中部署加密货币挖矿程序

俄罗斯网络安全公司卡巴斯基(Kaspersky)于2024年12月31日首次发现了一场代号为“StaryDobry”的大规模网络攻击活动。该活动通过诱骗用户下载带有木马的流行游戏安装程序,在受感染的Windows主机上部署加密货币挖矿软件。攻击持续了一个月,主要针对全球个人和企业用户,其中俄罗斯、巴西、德国、白俄罗斯和哈萨克斯坦的感染集中度较高。

攻击手法与流程
根据卡巴斯基研究人员Tatyana Shishkova和Kirill Korchemny的分析,此次攻击利用流行的游戏和模拟器(如BeamNG.drive、Garry's Mod、Dyson Sphere Program、Universe Sandbox和Plutocracy)作为诱饵,发起复杂的攻击链。攻击者于2024年9月将使用Inno Setup制作的有毒游戏安装程序上传至多个种子网站,显示其精心策划的性质。

用户在下载这些被篡改的安装程序后,会看到一个看似正常的安装界面。然而,安装过程中,系统会提取并执行一个名为“unrar.dll”的dropper文件。该文件具备高度规避行为,首先会检测是否在调试或沙盒环境中运行。如果未被发现,它将通过访问api.myip[.]com、ip-api[.]com和ipwho[.]is等网站获取用户IP地址以估算其位置。若此步骤失败,系统默认将用户所在地标记为中国或白俄罗斯。

随后,dropper会收集设备指纹,并解密另一个可执行文件“MTX64.exe”,将其内容写入系统文件夹中名为“Windows.Graphics.ThumbnailHandler.dll”的文件中。此文件基于开源项目EpubShellExtThumbnailHandler,通过修改Windows Shell扩展缩略图处理程序功能,加载下一阶段的有效负载“Kickstarter”。Kickstarter进一步解密并执行嵌入的加密文件“Unix.Directory.IconHandler.dll”,将其存储在用户应用程序数据目录中。

最终,该DLL文件会从远程服务器检索二进制文件,启动挖矿程序植入。攻击者还设置了反检测机制,若检测到任务管理器(taskmgr.exe)或进程监视器(procmon.exe)正在运行,立即终止挖矿程序。

挖矿机制与目标
植入的挖矿程序为XMRig的定制版本,仅在具有8个或更多CPU核心的设备上启动挖矿过程。值得注意的是,攻击者使用自己的基础设施而非公共挖矿池服务器,进一步隐藏其活动。

攻击者身份
目前尚无法确定StaryDobry活动背后威胁行为者的确切身份。然而,样本中发现的俄语字符串暗示其可能与讲俄语的攻击者有关。

影响与启示
此次攻击凸显了恶意行为者通过合法软件和流行内容诱骗用户的复杂手段。用户应保持警惕,仅从官方渠道下载软件,并确保系统安全防护工具的实时更新。企业也应加强网络威胁监测,以避免类似攻击对其基础设施造成损害。

卡巴斯基表示,将继续监控StaryDobry活动的动态,并呼吁全球用户提高网络安全意识,共同应对日益复杂的威胁环境。

来源:https://thehackernews.com/2025/02/trojanized-game-installers-deploy.html

  END  

原文始发于微信公众号(安全圈):【安全圈】被木马感染的游戏安装程序在 StaryDobry 大规模攻击中部署加密货币挖矿程序

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月19日23:49:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   被木马感染的游戏安装程序在 StaryDobry 大规模攻击中部署加密货币挖矿程序https://cn-sec.com/archives/3762941.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息