您现在的位置:主页 > 安全新闻 > 安全播报 >
UCC证书实现多域名支持,微软产品首家推荐Entrust。UCC证书保护企业多个域名及其子域名、IP地址、服务器,协助您大幅节省时间、管理成本,强化网站信息安全管理的效率。

随着暗黑3玩家安全意识的提高,通过泄漏信息盗号的现象已经在逐步减少。虽然猜密码不行了,但盗号者是不会放过盗号木马这种打劫玩家的传统方式的。在开服的近两月时间里,地下盗号产业也完成了木马的开发周期。近日AVG中国病毒实验室截获一款专门针对暗黑3的木马,并且该木马采用了比较少见的感染游戏文件的方式,还附送魔兽世界木马一枚哦。
木马来源于群邮件和群共享,名为《暗黑3拍卖行使用详解》
看起来像一个自解压包,但无法用解压软件打开。运行后有提示
其实数据并没有损坏。这个母体做的事情是释放出read.me 和rt.b两个dll文件并且加载他们。然后弹出一个提示迷惑观众。
没有让大家失望,read.me是针对暗黑3的木马,rt.b是附赠的魔兽世界木马。
read.me 载入后,在全盘搜索暗黑3 主程序,Diablo III.exe,找到后对其进行改写。改变其入口,指向一段自己写入的指令,自己的指令执行完后再跳入原始入口地址。并释放一个dll到暗黑3目录下,取名为patch.html.
改写后的Diablo III.exe:
可以看到,病毒感染暗黑3主程序的目的就是每次运行时首先加载patch.html。
Patch.html是执行盗号的部分。
病毒查找在进程中查找notepad.exe 并向其发消息,获得文本。因此使用记事本保存密码的童鞋要小心了。
病毒挂钩游戏窗口消息处理函数,已获得用户键盘输入。
最后获得了所有信息之后发送邮件到指定的邮箱。
从分析上看目前盗取密码只是通过键盘截获和记事本截获,绑定了认证器的玩家仍然可以免于盗号。
可以看出木马作者对暗黑3内部已经比较了解,随着黑客技术研究的深入,此类盗号木马会层出不穷。因此AVG提醒广大玩家,谨慎运行未知程序,留意信息安全,绑定认证器,保持防病毒软件持续更新。
玩家可以观察自己的游戏目录下是否有patch.html或者验证Diablo III.exe文件签名来确认自己有没有中此木马。
此病毒以及衍生物已被AVG检测为PSW.OnlineGames4.MMC,安装并更新至AVG最新版本的玩家可以安心游戏。

分享到: 更多
通配符证书SSL证书-标准版SSL证书-高级版代码签名证书UCC证书PDF签名证书EV证书邮件安全证书| 免费试用产品支持合作伙伴友情链接关于亿创恒安
联系电话:133129-22000 公司邮箱:support@etsec.com.cn
© 北京亿创恒安科技有限公司 版权所有www.etsec.com.cn 京ICP备10211985