近日,360互聯網安全中心攔截到一類偽裝為銀行卡圖標的盜號木馬,該木馬主要通過QQ在陌生人之間傳播。木馬運行后,會打開一個QQ快速登錄的界面,一旦中招者點擊登錄,包括QQ賬號、密鑰以及昵稱在內的隱私信息就會被發送到騙子的服務器中,騙子可完全控制包括空間、郵箱等在內的所有QQ服務。
由于銀行卡的圖標具有迷惑性,不少網民因此誤點而遭遇盜號。目前,360安全衛士在木馬運行前就可以精準識別并進行攔截。廣大網民除了安裝專業的殺毒軟件之外,還要注意慎點陌生人發來的可疑文件,切勿因為好奇中了騙子的圈套。

以下為針對該木馬的技術分析:
一.簡介
近日,360QVM團隊收到用戶反饋:QQ上收到陌生人發來的木馬文件。經過我們的分析發現這是一個用c#編寫的,利用QQ快速登錄盜取QQ賬號信息的木馬。木馬圖標為銀行卡圖片,用戶稍有不慎點擊該木馬后就會有QQ賬號被盜的風險。

二.樣本細節
1.獲取賬號信息
木馬啟動后會將自身窗口最小化,以此來避免引起用戶的注意。
然后木馬會打開一個QQ快速登錄的網頁。

緊接著木馬執行了一段JS代碼,來獲取QQ賬號,昵稱,快速登錄對應的key。

下圖的3個部分分別為獲取到的QQ賬號,QQ昵稱,快速登錄所需要的key。
一旦黑客獲取到以上信息,黑客就可以利用如下方式登錄騰訊首頁,進一步使用該QQ的所有服務。
http://ptlogin2.qq.com/jump?clientuin=QQ賬號&clientkey=快速登錄需要的key
進入騰訊首頁

快速登錄QQ空間

快速登錄QQ郵箱

2.上傳賬號信息
木馬將獲取到的信息保存到LoginedInfo這個類中。

獲取完所有的賬號信息后,木馬就會向控制端上傳數據?刂贫说刂窞閠empuri.org。

通過觀察發現QQAPI_B這個類還有很多沒有用到的方法。
GetData方法

GetLoginInfo方法

文章內容僅供閱讀,不構成投資建議,請謹慎對待。投資者據此操作,風險自擔。
海藝AI的模型系統在國際市場上廣受好評,目前站內累計模型數超過80萬個,涵蓋寫實、二次元、插畫、設計、攝影、風格化圖像等多類型應用場景,基本覆蓋所有主流創作風格。
IDC今日發布的《全球智能家居清潔機器人設備市場季度跟蹤報告,2025年第二季度》顯示,上半年全球智能家居清潔機器人市場出貨1,2萬臺,同比增長33%,顯示出品類強勁的市場需求。