在线咨询
eetop公众号 创芯大讲堂 创芯人才网
切换到宽版

EETOP 创芯网论坛 (原名:电子顶级开发网)

找回密码

  登录   注册  

快捷导航
搜帖子
查看: 1489|回复: 11

[WARNING] Watch your scl_keygen.exe

[复制链接]
发表于 2025-1-31 03:08:27 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

x
本帖最后由 flygoat 于 2025-1-31 06:55 编辑

It appears this hasn't been brought up here yet - the scl_keygen appears to be a deliberate honeypot scheme put out by the vendor.

I've come across quite a concerning analysis about this, which revealed malware inside scl_keygen executable:

Do exercise proper caution when dealing with these tools!

发表于 2025-1-31 08:49:38 | 显示全部楼层
good post
发表于 2025-1-31 09:14:45 | 显示全部楼层
Synopsys 是电子设计自动化软件工具的主导企业,致力于复杂的芯片上系统(SoCs)的开发,VCS 是业内最高性能的仿真引擎、约束条件解算器引擎。通过样本溯源发现,与其他直接篡改破解安装包的植入方式不同,针对VCS的攻击诱饵,是通过在其外部广为流传的注册机程序scl_keygen.exe中捆绑后门实现。

1627978728_6108fbe865403e03607a2.png!small?1627978733726

此样本将服务名伪装成智能卡缓存(Smart Card Cache)和系统代理(System Broker),描述分别为“Enables data caching for smart card readers.”和“Monitors execution of background processes and coordinates their work.”,实际功能与CATIA样本的两个服务一致。其释放的smsp.imp在内存解密装载后是PrsCore.dll。此样本中服务端IP是54.87.181.244,如下图所示,其关联域名大多伪装成升级检查或者数据服务等类型。

1627978387_6108fa936ef98329a2509.png!small?1627978394481
发表于 2025-1-31 09:23:38 | 显示全部楼层
针对报告的第二项:
针对VCS破解时,包含了恶意木马。这个说明可以看那个金山报告。但没有明白怎么运作成功的。只是他收集了大家的邮件和各个信息摘要。
发表于 2025-1-31 10:17:35 | 显示全部楼层
thanks
 楼主| 发表于 2025-1-31 18:26:17 | 显示全部楼层


Newstyle 发表于 2025-1-31 09:23
针对报告的第二项:
针对VCS破解时,包含了恶意木马。这个说明可以看那个金山报告。但没有明白怎么运作成 ...


They will identify you and sue you based on those info.
发表于 2025-2-1 08:22:11 | 显示全部楼层
看来大家要好好查查这些小工具了,太可怕了
发表于 2025-2-1 09:10:14 | 显示全部楼层
MARK下
发表于 2025-2-1 10:13:01 | 显示全部楼层
scl_keygen早就没用了,现在都是直接patch的,license文件直接批量替换文本就可以,不再需要工具算号了。
发表于 2025-2-1 14:02:41 | 显示全部楼层
这文章都是2021年的了,现在都2025年了。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐 上一条 /2 下一条

小黑屋| 手机版| 关于我们| 联系我们| 隐私声明| EETOP 创芯网
( 京ICP备:10050787号 京公网安备:11010502037710 )

GMT+8, 2025-4-25 08:22 , Processed in 0.036683 second(s), 7 queries , Gzip On, MemCached On.

eetop公众号 创芯大讲堂 创芯人才网
快速回复 返回顶部 返回列表