zyjking
本帖最后由 zyjking 于 2019-4-5 23:19 编辑

反馈版原帖:http://www.mcbbs.net/thread-855128-1-1.html

大致说的是是一个人给他了一个客户端,点开启动器后没反应,后面发现可能是启动器的问题
初步用IDA(反汇编)看了一下,再对比了一下真正的启动器(HMCL,多个不同版本,包括3.X和2.X),发现完全是两个文件,而且图标也不对(放大看细节)

按照通常的方法准备拿exe的原本jar,发现无效

有兴趣的可以下载来分析一下,但是千万不要打开文件(虚拟机没问题,记得搞一个快照)

https://www.lanzous.com/i3o4ypa
解压密码:123



2019-04-05编辑:


已经样本上传至某破解论坛,等待分析


冰川橘子
发到某某破解去  52

拟人态CE
人心险恶啊 盗号有这种方法了 以后真得小心了

我爱魁拔
好可怕。。
丢哈勃去了 看不懂https://habo.qq.com/file/showdetail?pk=ADcGZl1vB2AIPFs%2FU2M%3D

ItIsEnderman
本帖最后由 ItIsEnderman 于 2019-4-5 16:01 编辑

我……看到报毒了,叫做moneythief

解压之后单独分析更可疑:
http://r.virscan.org/language/zh ... 30dd6072c5da5930c59

zyjking
我爱魁拔 发表于 2019-4-5 15:37
好可怕。。
丢哈勃去了 看不懂https://habo.qq.com/file/showdetail?pk=ADcGZl1vB2AIPFs%2FU2M%3D ...

唉,等等,看你这个分析我才想起来我没有用PEID查壳……
既然是UPX的壳,那还好

xmdhs
楼上发的哈勃中的信息

PACKER:UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo  确实是 upx 的壳

此外建立的网络链接应该是盗号者的 URL: lo****om, IP: **.133.40.**:128, SOCKET = 0x000000a4

还有谁有空上传到 https://www.virustotal.com/ 上分析一下

1a2s3d4f1
7-zip可以改hmcl.exe包里内容的,等下我切网应该没事吧

zyjking
1a2s3d4f1 发表于 2019-4-5 22:06
7-zip可以改hmcl.exe包里内容的,等下我切网应该没事吧

关键是这个像启动器的exe根本不是Java写的

1a2s3d4f1
zyjking 发表于 2019-4-5 22:07
关键是这个像启动器的exe根本不是Java写的

Launch4j可以把其他jar包打包成exe,我用这个把一个下载器伪装成HMCL,图标和文件描述都一样,然后大小就不像了,也做不到自动选择jre32位和64位,这个不是java写的,所以断网能否阻止盗号

zyjking
1a2s3d4f1 发表于 2019-4-5 22:12
Launch4j可以把其他jar包打包成exe,我用这个把一个下载器伪装成HMCL,图标和文件描述都一样,然后大小 ...

你要是愿意,使用OD手动脱UPX壳,然后使用PEID看看到底是用什么语言写的

应该让管理在服务器版发个公告 警惕客户端自带的启动器  若有必要自己放入HMCL等启动器启动 尽量不要使用客户端带有的启动器

1a2s3d4f1
本帖最后由 1a2s3d4f1 于 2019-4-5 22:57 编辑

假启动器扫描:https://www.virustotal.com/#/fil ... 1bfa0507/detection.(一般杀软无法发现毒)SHA256: 67207B29817D9649DE69A9FFE40298660037DA90662C92DB2D80484A1BFA0507
HMCL3.2.129.jar(sha-1与官网一致):https://www.virustotal.com/#/fil ... 72e9ede3c/detection
HMCL3.2.112:(sha-1与官网一致)https://www.virustotal.com/#/file/70d94a724e52babf97174d5a08e63e62e8bc265881bfd0c62b87a58ac4443407/detection(原因,HMCL的exe外壳套的jar里有个exe启动启动器,所以..)

7-zip拆开发现不是jar文件的模样,而是一堆文件,这个好像国服启动器的文件格式


Hueihuea
这个故事告诉我们啥密码都不能一样 最好啥都有独立密码

wsh13851209598
这么可怕的事.....

冰川橘子
本帖最后由 冰川橘子 于 2019-4-7 09:45 编辑

我发到火绒论坛等待分析(众人拾柴火焰高)
http://bbs.huorong.cn/thread-56282-1-1.html



冰川橘子

最新情况

zyjking
冰川橘子 发表于 2019-4-7 09:42
我发到火绒论坛等待分析(众人拾柴火焰高)
http://bbs.huorong.cn/thread-56282-1-1.html

我已经放到52的病毒样本区了

冰川橘子
zyjking 发表于 2019-4-7 10:03
我已经放到52的病毒样本区了

所以说                              

GCVillager
昨天脱壳放到ida里去,发现接口给毁了……而反编译的结果又是乱七八糟,于是我放弃了……
坐等52论坛的结果,完毕

1139365029
看到这货要以管理员权限运行就知道有问题,
在OD里面看了一下,太多了,感觉一时半会弄不出来,放弃了,
另外:用OD打开的时候被火绒发现了

无归
真可怕。。

冰川橘子
1139365029 发表于 2019-4-7 13:14
看到这货要以管理员权限运行就知道有问题,
在OD里面看了一下,太多了,感觉一时半会弄不出来,放弃了,
另 ...

是我上报的,快夸我

冰川橘子
已上传至火龙论坛,问题已解决,火荣可以查杀

zyjking
冰川橘子 发表于 2019-4-15 20:51
已上传至火龙论坛,问题已解决,火荣可以查杀

你打错了两次火绒

冰川橘子
zyjking 发表于 2019-4-15 22:06
你打错了两次火绒

不要在意这些细节,现在已经可以杀这个病毒了(火龙有个惯例,如果是特别大的并读,那会出来单独分析,并且把分析过程发出来,但是小病毒不会)

第一页 上一页 下一页 最后一页