这里是普通文章模块栏目内容页
最没面子的盗号木马:费劲心思伪装成外挂竟被它一秒识破!

  近期360安全大脑监测到一个steam盗号木马团伙又开始活跃,该团伙通过群发邮件、伪装程序、假窗口覆盖三个步骤,来达到盗取steam账号、传播木马的目的。360安全大脑通过统计该木马回传信息所使用的域名发现,它于1月下旬出现,并在1月底和2月上旬分别出现过两次小高峰。不过广大用户不必担心,对于该盗号木马,目前具备“Steam盗号保护”功能的360安全卫士已经第一时间截杀

图片1.png

  盗号伪装三步走:邮件、程序、假窗口

  据360安全大脑监测到的数据来看,该木马是通过QQ邮箱的群邮件来进行传播的。虽然邮件系统已经提示疑似垃圾邮件,但邮件标题并没有进行合适处理,所以对于该类“蠕虫式”传播的垃圾邮件,拦截效果也大打折扣。同时,盗号木马发送的下载链接后缀均使用极具迷惑性的首字母拼音命名,一般用户很容易点击下载。

图片2.png

  通过“假面”达到吸引用户下载的目的后,木马作者还进行了第二步伪装:为了诱使受害者运行盗号木马,会将木马程序命名为“第一步xxx”、“点我破解”、“启动器”等名称;而为了让受害者不起疑心,木马作者抱着“做戏做全套”的态度,还会从网上找一些真的外挂程序或其他正常软件命名为“第二步xxx” 或“破解后xxx”等等。

图片3.png

  完成前两步之后,该木马就会进行“盗号大业”中最关键一步——通过窗口覆盖的方式,伪造steam登录窗口账号名称、密码、登录三个控件,从而获取受害者steam登录器界面输入的账号与密码。当受害者完成输入,并点击“登录”按钮后,其输入的账号密码就会被上传到盗号者的服务器上。同时,为了突破steam的账户安全策略,增加作案成功的几率,盗号木马还会上传受害者本机的机器验证相关文件。

图片4.png

  企图利用QQ群蠕虫扩散,360第一时间截杀

  除了上述的伪装三步走,为了进一步扩大感染面积,该木马还会尝试获取QQ等聊天工具在本地的验证控件,进一步获得群邮件接口的访问权限,以此来增加“QQ群蠕虫”的传播功能。简单来说就是,QQ用户一旦感染该木马,它便会利用受害者的QQ通过群发邮件再次传播,感染范围将会进一步扩大。

  “Steam盗号保护”的360安全卫士保你无忧

  不过广大用户不必过分担心,只要安装具有“Steam盗号保护”的360安全卫士,便可以第一时间拦截查杀该类木马,再加上独有的登录保护功能,再也不用担心各类盗号木马了!用户只需登录weishi.360.cn,一步安装360安全卫士即可。

图片5.png

收藏
0
有帮助
0
没帮助
0