查看: 1488|回复: 0

溯源伪冒火绒背后:FPS雷达透视外挂黑市产销链浮出水面

[复制链接]
匿名
匿名  发表于 2025-6-26 14:35:08 |阅读模式

在阅读本篇文章之前,让我们先来深入了解下游戏外挂背后潜藏的多重危害吧——这些看似能在虚拟世界中“捷径通关”的程序,实则是威胁数字安全的隐形杀手,从篡改游戏数据破坏公平竞技环境,到伪装成正规软件窃取用户隐私,再到形成覆盖开发、贩卖、数据盗用等环节的黑色产业链,外挂程序的危害正不断显现,愈发需要我们提高警惕。

qw3.jpg



近期,监测到一款针对某FPS游戏的恶意外挂程序,该程序通过伪装成火绒安全软件的流量管理等进程读取游戏内存,以实现作弊功能。经分析,该程序运行后还会窃取用户屏幕内容、收集QQ账号信息及IP地理位置等敏感数据,并上传至攻击者服务器,严重危害用户隐私与数据安全。
在此提醒广大用户:请规范游戏,以免因使用带有恶意程序的作弊程序而导致账号被盗或数据泄露。

qw4.jpg

查杀图


样本分析

样本执行流程图如下:

qw5.jpg

流程图

样本使用Smart Install Maker打包,并以密码(解压密码:zxcvbnm,./123...)加密的方式安装。安装后,将火绒相关主程序进程释放到C:\Program Files (x86)\Huorong\Sysdiag\bin目录下。(注:火绒提供目录保护,此外挂使用文档中注明需卸载火绒后再使用)

qw6.jpg

Smart Install Maker

qw7.jpg

解压密码

qw8.jpg

安装路径

qw9.jpg

仿冒火绒产品对比

该外挂程序采用卡密验证机制进行授权,并使用Safengine Shielden壳进行虚拟代码保护,以对抗逆向分析与破解。启动时,程序会先调用QQ群相关API接口,验证当前运行环境是否处于指定QQ群组中,以此作为初步的网络验证手段,同时增加用户对该版本外挂的依赖性。

qw10.jpg

QQ登录状态扫描

该外挂程序通过QQ群验证后,将加载完整的登录界面。作为一款专门针对国内某热门FPS枪战游戏开发的工具,它集成了以下三项核心作弊功能:

  • 网页雷达

  • 单板透视

  • 红色方框

qw11.jpg

卡密验证程序

qw12.jpg

qw13.jpg

功能界面

同时,该外挂程序在运行过程中会窃取屏幕截图并将数据回传。

qw14.jpg

屏幕截图

进而截取用户桌面并合成账户信息图片。

qw15.jpg

上传用户屏幕

用户通过验证后,程序会释放不同的白加黑DLL(如selfprot.dll)来实现作弊功能。

以当前活跃的雷达外挂为例:该外挂通过驱动获取游戏关键数据后,会先定位游戏基址,再解析人物实体地址和地图信息。

qw16.jpg

获取游戏基址

qw17.jpg

匹配地图

之后通过驱动实时捕获游戏内存中的人物坐标数据,并将数据上传至PHP后端服务,实现游戏地图的实时动态绘制。

qw18.jpg

坐标数据

分析发现,该外挂程序主要通过IoControlCode:0x222000与驱动进行读写以获取坐标,结合获取的数据以及CE验证,确认其数据为实时人物坐标数据。

qw19.jpg

IoControlCode

qw20.jpg

CE验证

随后,该外挂程序通过PHP后端服务对获取的坐标数据进行实时可视化处理(实时绘制)。

qw21.jpg

PHP雷达

实际游戏截图如下。

qw22.jpg

qw23.jpg

绘制雷达

对外挂程序的驱动进行dump分析,发现其同样使用Safengine Shielden壳进行混淆,修复后分析其逻辑,主要流程如下。

qw24.jpg

驱动SE壳

该驱动创建的符号链接为\\DosDevices\\Note,主要功能包括以下:

  • 0x222000驱动读写

  • 0x222004获取32位进程基址

  • 0x222008获取64位进程基址

  • 0x22200C驱动读取

  • 0x222018删除文件

qw25.jpg

驱动读取

qw26.jpg

获取32位进程基址

qw27.jpg

获取64位进程基址

qw28.jpg
删除文件


溯源分析

监测发现,该外挂已在淘宝、闲鱼等主流电商平台形成完整销售链条,并公开售卖。

qw29.jpg

交易平台售卖记录

对该外挂雷达PHP网页进行分析,发现其存在安全漏洞。通过漏洞获取该外挂服务器访问权限,并进一步在数据库中查证到开发者及代理人员的联系方式等关键线索,目前相关证据材料已依法移交公安机关处理。

qw30.jpg

账号信息

追踪分析开发者通信记录发现,其主要依靠售卖卡密代理权限及卡密等方式获利。

qw31.jpg

qw32.jpg

qw33.jpg

获利方式

数据库分析显示,仅其POST版本外挂卡密销量已超千张。服务器数据进一步证实该开发者拥有多个外挂版本,综合各版本卡密(含天卡、月卡、周卡等)总销量可能达上万张。

qw34.jpg

数据库信息

此外,该外挂不仅窃取用户屏幕截图,还收集QQ号、IP信息、机器码等敏感信息。

qw35.jpg

用户截图

qw36.jpg

IP信息及QQ号信息




附录

C&C:

qw37.jpg

HASH:
qw38.jpg

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-8-2 14:49 , Processed in 0.089338 second(s), 30 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部