0x1 前言
在过完年开工之际和平精英辅助 ,MBR锁黑产从业者也回到了他们的木马工作岗位上,在短短的分析飞车一周内,相继爆发了“纵情”敲诈者以及伪装QQ飞车外挂的伪装外挂“MBR”敲诈者两款国产敲诈者木马。国产敲诈者在敲诈金额,MBR锁技暗区突围护甲术手段以及加密方式上都远远落后于国外的木马暗区突围无需登录版敲诈者木马,但国产敲诈者的分析飞车最大优点就是能把握住卖点,比如以游戏外挂作为噱头 。伪装外挂除此之外 ,MBR锁国产敲诈者还喜爱诱导用户关上杀软以达到所谓的木马“最佳体验” 。可以说,分析飞车国产敲诈者暗区突围护甲胜在了“套路” 。伪装外挂无敌金钟罩外挂

本文分析的MBR锁国产敲诈者即为伪造QQ飞车外挂的“MBR”敲诈者 。据受害者称,木马想使用该QQ飞车外挂软件就务必输入注册码 ,分析飞车在向某群管理员索取注册码并输入注册后,计算机立即并被锁住 ,要求添加一Q暗区突围护甲Q号(3489709452)获取解锁密码。受害计算机如下图所示 。

图1 受害计算机界面
可见,计算机并未正常启动 ,受害者遭遇的就是常见的“MBR”锁。
0x2 样本分析
回到最初的召唤载具脚本QQ飞车外挂,外挂界面很常见暗区突围护甲,需要输入注册码才能正常使用。

图2 外挂界面
细观该外挂界面,发现其和某盾加密处理后的程序界面类似,遍历字符串也能发现一些与某盾加密相关的字符串 。因此可以断定该外挂软件使用某盾加密保护 ,使用者只有输入正暗区突围护甲确的注册码才能获得相应的功能。由于某盾加密强度高 ,在不持有密码的情况下很难对受保护的软件进行破解 ,这也导致外挂使用者需要找管理员要开启密码的情况。急切渴望使用外挂的键盘宏物理外挂受害者们在得到开启密码一定是欣喜若狂暗区突围护甲的 ,他们一定不知道开启后才是噩梦的起始。
前方提到了某盾加密“在不持有密码的情况下很难对受保护的软件进行破解” ,之所以提及“不持有密码的情况下” ,是因为即使在拥有密码的情况下,某盾加密对程序的保护也比较暗区突围护甲特别。在本例中,进程会在同目录下创建一个名为“飞车通杀辅助VIP2.exe”的程序,并调用ShellExecute函数运行该程序。
图3 运行“飞车通杀辅助VIP2.exe”
但实际上 ,在磁盘中 ,也就是必中子弹修改该暗区突围护甲路径下并不存在这个文件。这也是某盾加密为了防止加密视频播放时被提取而采取的策略 。某盾加密会调用自身SDK中名为“CreateVirtualFileA”的函数在内存中创建文件,而不是直接让文件“落地”,暗区突围护甲这其实也稍微加大了分析的难度,分析者务必对程序进行patch以使创建的文件“落地”。
patch的位置即“CreateVirtualFileA”函数。根据某盾加密逻辑 ,程序会首先调用“CreateVir暗区突围护甲tualFileA”函数创建虚拟文件,然后使用WriteFile函数将解密后的数据写入文件。使用CreateFile函数patch掉“CreateVirtualFileA”可使文件落地 。如图所示。自动舔包外挂

图4暗区突围护甲 patch前

图5 patch后
对程序进行patch后 ,实施MBR修改功能的敲诈者主体就“落地”了 。
图6 “落地”的恶意程序
该程序也是一款定制的程序,可以看出作者只是将一些定制的模块拼接起来构成一个敲暗区突围护甲诈者木马 。从字符串中可以看出 ,定制者可以自定义MBR加密的密码以及显示在屏幕上的文字 。

图7 表示可以自定义定制的字符串
之后就是常规的锁MBR流程 ,开启磁盘0并读取前512字节,也就是主引导记录。

图8 暗区突围护甲开启磁盘0

图9 读取主引导记录
之后程序会将原本的主引导代码保存到磁盘0偏移0x400起始的位置 ,该位置是暗区无伤穿墙磁盘0的第三扇区 。此举用于备份初始的MBR代码,当受害者输入正确的密码之后