首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

木马病毒分析

一、病毒简介这款木马从恶意网址下载东西,然后修改本地文件;SHA256:4354970ccc7cd6bb16318f132c34f6a1b3d5c2ea7ff53e1c9271905527f2db07MD5...,系统目录以及当前进程路径等,随后进入137139F,箭头所指:返回之后,继续向下走:进入第一个箭头所指:这里下载文件并启动,进入第二个箭头:函数sub_1371973:那么这个函数就是拷贝自身到临时路径下...,并读取自身内容,返回进入线程回调函数:这里获取驱动器盘符类型,如果大于1不等于五,进入开辟线程:进入回调函数,进入sub_13728B8:这里筛选exe和rar后缀文件,进入sub_137239D函数...:这里对文件进行写入操作;这里就是遍历目录,筛选exe和rar后缀,对这类文件进行写入;第三个箭头就是删除文件类操作。...当然这次没有细致分析,大概知道病毒都是下载文件,然后遍历目录筛选后缀exe和rar的程序进行写入,因为静态分析,所以细致东西并没有发现,下次会结合动态分析更加详细的分析一次。

32850

木马病毒怎么回事?带你深度分析了解木马病毒

一、病毒简介SHA256:3110f00c1c48bbba24931042657a21c55e9a07d2ef315c2eae0a422234623194MD5:ae986dd436082fb9a7fec397c8b6e717SHA1...:31a0168eb814b0d0753f88f6a766c04512b6ef03二、行为分析老套路,火绒剑监控:这边可以看见创建了一个exe,又为他设置了注册表自启动;这里进行网络链接操作,同时不断获取信息保存文件到本地...,随后进行加载,获取地址,那么对于这种情况没有比动态调试更简单的方法了:那么解密后的结果如下,根据这些函数也大致知道这个木马做了些什么事:3.2 sub_403600查看此函数获取路径:那么此函数就是获取应用程序路径...,继续向下看:显而易见,这里查看当前程序路径,如果不是自己拷贝的路径,就自我拷贝,然后在注册表设置自启动,运行成功弹窗。...那么这里就是获取主机的相关信息,根据后面格式化字符串可推测这里获取网卡相关信息。

49330
您找到你想要的搜索结果了吗?
是的
没有找到

远控木马病毒分析

一、病毒简介SHA256:880a402919ba4e896f6b4b2595ecb7c06c987b025af73494342584aaa84544a1MD5:0902b9ff0eae8584921f70d12ae7b391SHA1...:根据特征,很明显这里rc4的解密,当然我动态调试直接看他解密结果,解密一个服务名,一个IP地址,SuperProServer和127.0.0.1;3.2、sub-4056C0这里获取当前进程路径;...这里生成随机数并进行拼接,生成一个路径,创建一个文件并写入内容;这里进行shell启动进程,可见这里一个拷贝自身并启动的操作;3.3、sub-406B50进入此函数,内部有函数sub_407660,根据传参...rundll32.exe,进入此函数:可以看到这里进程遍历,返回进程信息,回到上一层:这里启动命令行杀掉rundll32.exe,返回主函数;3.4、sub_4070E0进入函数内部:可以看到这里设置病毒为服务并设置相关注册表版本类信息...;3.5、sub-407660这里循环三次,找病毒本体,通过函数40766寻找,找到后进行启动,进入函数内部:这里创建快照找相应进程的操作,而传入的参数就是Terms.exe;3.6、sub_405480

42120

制作chm格式木马病毒

1.CHM文件简介 CHM英语“Compiled Help Manual”的简写,即“已编译的帮助文件”。...CHM微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。...答案:理论上是的。 直接在chm中写入powershell代码你会发现,执行powershell会弹出一个黑框?代码执行了没有生效?...(至于为什么没有生效,可能跟CHM的语法相关,我尝试过修改参数格式几次后没再尝试了,有兴趣的同学可以去查阅资料。)弹出一个黑框?这不就完全暴露了自己木马了吗?...答案可以的。 MyJSRat支持命令行发送模式启动,也就是说,启动MyJSRat后,只要用户一连接则会执行指定的命令行。

5.4K10

CentOS使用ClamAV查杀木马病毒

相对Windows来说,CentOS很少有病毒和木马的,但是随着挖矿行为的兴起,服务器也越来越容易成为黑客的攻击目标,一方面我们需要加强安全防护,另外如果已经中毒,则需要使用专业工具进行查杀。...ClamAV开源的专业病毒、木马、恶意软件的查杀工具,支持多种Linux发行版,包括CentOS。...这一步耗时较长,视网络情况 sudo systemctl stop clamav-freshclam sudo freshclam 更新后,启动病毒库自动更新服务 sudo systemctl start...clamav-freshclam sudo systemctl enable clamav-freshclam 扫描病毒 sudo clamscan -r /home 扫描后,一般情况下没有病毒的...清除病毒 sudo clamscan --infected --remove --recursive /home 参考 How to scan CentOS server for malware

2.4K30

木马病毒介绍 Trojans virus backdoor rootkit

木马(Trojan),也称木马病毒指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个控制端,另一个被控制端。...木马病毒的产生严重危害着现代网络的安全运行。...网银木马 网银木马针对网上交易系统编写的木马病毒,其目的盗取用户的卡号、密码,甚至安全证书。此类木马种类数量虽然比不上网游木马,但它的危害更加直接,受害用户的损失更加惨重。...木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说呢?...新年历来木马病毒活跃的高峰期,2012元旦爆发的“Q币木马”令不少网民深受其害。

3K30

木马病毒DNS数据传输成为历史:看我如何让XShell病毒失效

为逃避检测,Dns传输已逐步成为越来越多的恶意软件隐蔽传输的方法,dns传输利用dns逐级解析过程最终把域名中的恶意内容传输到远端控制器,也利用dns的txt类型回包更新本地木马病毒。...适用于各大公司彻底解决dns木马病毒传输通道问题。...基本思想与原理 具体原理如下所述: 1、固定pc的dns服务器配置,并禁止修改,防止木马病毒修改绕过安全策略,或用户修改配置无意降低安全标准 2、屏蔽pc外联的53端口访问,防止恶意程序在代码中使用自定义...锁定dns配置,防止用户或木马病毒修改: Xp系统可使用这个 ? Win7可使用此工具 ? ii. 配置代理,访问外网: ? b) Dns服务器配置 i.

2.8K70

什么计算机病毒(Computer Virus)

电脑病毒如此猖獗,作为普通用电脑的人应该如何去防范电脑病毒的入侵了,首先,想要防范电脑的病毒入侵就要了解什么计算机病毒。...计算机病毒诞生于20世纪,elk cloner病毒,首次发现是出现在苹果电脑中,这个病毒由rich skrenta编写的恶作剧程序。...计算机病毒一种恶意代码,编制者在计算机程序中插入的破坏电脑数据或者功能的代码。 计算机病毒具有繁殖性,破坏性,传染性,潜伏性,隐藏性,可触发性,表现性或破坏性。...潜伏性   计算机病毒潜伏性指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。   ...什么计算机病毒?通过以上的介绍,大家应该了解了什么计算机病毒。友情提醒:屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息等大家就要注意了。

99030

什么诺如病毒?感染诺如病毒的症状以及预防措施

诺如病毒最初1968年,在美国俄亥俄州诺沃克市的一所学校爆发的胃肠炎疫情中被发现的。被命名“诺沃克病毒”后改为“诺如病毒”。...研究表明,这次疫情的源头污染了饮用水的污水处理系统,这导致了病毒在学校中的传播。从那以后,诺如病毒在全球范围内广泛传播。 诺如病毒一类RNA病毒,也是一种人类病毒,没有天然的宿主动物。...然而,诺如病毒在冬季和早春季节的流行较为常见。诺如病毒一种胃肠道病毒,它能引起人类的胃肠炎。诺如病毒的潜伏期为24至48小时。感染后的症状包括: 1、腹泻:腹泻最常见的症状之一,通常持续一至三天。...单从症状上看和新冠病毒感染后症状很相似,个人觉得病毒感染都会有上述这些症状,明显区别的诺如病毒感染后最常见的症状腹泻,而新冠病毒感染后的腹泻相对较少。...诺如病毒药物与治疗 诺如病毒自限性疾病,目前病毒类感染都没有有效药物。常用的诊断方法包括检查病毒RNA、抗体和抗原的存在等。诺如病毒感染一般不需要特殊的治疗,它通常会在数天内自行消失。

40920

装机工具老毛桃携带木马病毒 卸载安全软件进行恶意推广

火绒工程师溯源发现,上述使用老毛桃制作的PE系统中被植入了病毒,当用户使用该PE系统时,即会执行病毒模块,删除包括火绒、360杀毒等安全软件在内的指定软件。...为了避免用户受到该病毒侵扰,火绒最新版已对该装机工具进行拦截查杀。 ?...此外,火绒工程师通过进一步溯源发现,“老毛桃”旗下所属公司其它制作PE系统的工具如“大白菜超级U盘装机工具”和“晨枫工作室U盘启动盘制作工具”等均被植入上述木马病毒,存在删除安全软件、替换浏览器设置等恶意行为...病毒执行流程,如下图所示: ?...经过分析发现,“大白菜超级U盘装机工具”和“晨枫工作室U盘启动盘制作工具”均带有此病毒。 ? 旗下所有WinPE工具 三、 附录 病毒hash ?

1.3K10

网站源文件被注入了iframe代码—ARP欺骗的木马病毒攻击

我就很纳闷,运行了4年的网站一直都好好的最近怎么出现病毒提示呢。...于是询问服务器管理员含笑,他一听就说:“中ARP欺骗的病毒攻击了”。 那么什么“ARP欺骗”呢?...如何检查本机是否中了ARP欺骗木马病毒 “CTRL”+“ALT”+“DELETE”键打开“Windows任务管理器”窗口,查看有没有“MIR0.dat”的进程,如果有,表示中毒了,需要立即“结束该进程”...如何检查局域网内感染ARP欺骗木马病毒的计算机 “开始”菜单“运行”“cmd”打开MSDOS窗口,输入“ipconfig”获得“Default Gateway”默认网关。...www.txwm.com/BBS384837.vhtml ARP攻击防范与解决方案专题 http://www.luxinjie.com/s/arp/ 查看完整的网站源文件被注入了iframe代码—ARP欺骗的木马病毒攻击内容

1.7K60

什么encrypted勒索病毒,群晖NAS服务器如何预防encrypted勒索病毒攻击?

什么encrypted勒索病毒?encrypted勒索病毒(也称为加密型勒索软件)一种计算机病毒,其特点使用强加密技术加密受感染计算机上的文件,并要求用户支付一定金额的赎金来解密文件。...encrypted勒索病毒通常通过电子邮件、短信和钓鱼网站等方式传播,对用户的数据造成威胁和损失。...一旦我们的群晖NAS服务器被encrypted勒索病毒攻击,就要找专业的数据恢复工程师来对其勒索病毒解密,完成服务器内文件数据恢复工作,确保系统数据安全。...为了预防此类勒索病毒的攻击,以下一些日常维护的方法建议:1. 及时更新最新的软件版本和补丁:为了避免已知漏洞被外部攻击者所利用,需要定期检查设备的软件版本,确认是否需要安装相应的软件更新和安全补丁。...提高员工网络安全意识:通过不断加强员工的网络安全知识,增强员工的网络安全意识,提高员工辨别和防范网络攻击的能力,可以减少攻击者的机会以及防范encrypted勒索病毒病毒的攻击。

1.4K10

暗云Ⅲ木马病毒肆虐,云服务商的下一站云安全?丨科技云·视角

病毒肆虐 云计算安全问题呼之欲出 3天、150多个国家、20多台万终端设备,WannaCry蠕虫勒索病毒让全世界意识到了网络世界的风险以及安全技术的重要性。...虽然WannaCry勒索病毒让全球颇为紧张,但其实际感染规模却远不及新一波的“暗云Ⅲ”病毒攻击的波及程度。...可以预见的,随着公有云服务市场规模的不断攀升,与之相关联的云端应用会面临越发巨大的威胁,更大规模的DDoS攻击会出现在云端。 同时,IoT的高速发展也会引入更多的安全威胁。...要想建立“云计算安全”系统,并使之正常运行,需要解决四大问题:第一,需要海量的客户端;第二,需要专业的反病毒技术和经验;第三,需要大量的资金和技术投入;第四,必须开放的系统,而且需要大量合作伙伴的加入...然而,勒索病毒却令很多处于物理隔离的企业备受打击,甚至无法统计多少服务器受影响。 值得注意的,依赖云计算及强大的计算能力来进行防御的公共云模式,反而能做到在事前解决安全问题。

68620

分享PHP留后门的一些用法,也就是大家常说的木马病毒

作者:阿dai哥 关于分享说明 About sharing instructions 我为什么要写这篇文章?...我写这篇文章的出发点不是教会大家去写什么木马病毒之类的程序,而是分享一下我自己的一个想法,希望这次只是一次简单的学习分享,程序猿都要有自己的底线和初衷。否则就浪费了我写这文章的初心了。 什么后门?...今天我就来说一些最常见的PHP留后门的一些用法和注意的地方,也就是大家经常说的木马病毒,哈哈,不要作坏事哦! 实现代码步骤 Code implementation steps 1、<?...evl=phpinfo() B:查看某个目录下有什么文件之类的 http://www.ceshi.com/a.php?...evl=var_dump(is_writable("/mnt/web/abc/")); D:获取某个文件的内容,一般的情况涌来读取配置文件的,具体的看自己需求 http://www.ceshi.com

71420

安卓现新的木马病毒,可模仿用户点击下载危险的恶意软件

分析研究表明,这款木马的攻击目标使用安卓系统的设备,包括最新的版本,通过受感染的网站和社会媒体传播。...恶意软件在后台疯狂的运行,将受感染设备的信息发送到自己的C&C server,服务器随后会发送一个URL指向到网络罪犯选择的任意一个恶意APP,这个恶意APP可以是广告软件、间谍软件、或者勒索软件,我们检测到的银行恶意软件...如何远离恶意软件 想要避免恶意软件带来的危害,预防关键。除了访问可信任的网站,下面的方法也能帮助你远离恶意软件。...当你在网页中下载APP或者下载更新的时候,一定要检查URL地址,以确保安装来源预期中的正确来源。...在这个案例中,唯一安全的Adobe Flash Player update来源Adobe的官方网站。 当你在移动设备上运行安装的软件时,要留意软件请求哪些许可和权限。

2.1K80

在阴影中:Vawtrak(银行木马病毒)意图通过添加新的数据源使得自己更加隐蔽

最近的一个发展现象就是Vawtrak(以前二级银行金融信息窃取木马)出现了新功能 —— 最值得注意的其中用于数据编码和C2通信更改的新方法,其目的是为了改善恶意软件对检测的躲避能力。...这些附件内嵌了叫做Xbagging或Bartalex1的服务的宏,之后这些宏会从远端站点下载了Pony病毒(WINDOWS下的木马程序),最后Pony将会下载并执行了Vawtrak(代码)数据。...页电子传真 传真 9月29日 您有1个新的eVoice语音邮件(回复:) 语音信息 9月30日 您有1个新的eVoice语音邮件(回复:) 语音信息 使用漏洞利用套件传播木马病毒...如图3所示,我们发现一个恶意软件TDS(流量分配系统),其导致Angler EK(漏洞攻击工具)下载了Bedep(病毒)。...编码字符串中的第一个DWORD(指注册表的键值,每个word为2个字节的长度,DWORD 双字即为4个字节,每个字节8位,共32位)当作“seed”,而相同的值与第二个DWORD进行异或运算(XOR

2.1K30

一 CEO 被判 6 年:编写「木马病毒」入侵金融机构,控制 2474 台设备,获利 186 万

一审查明事实: 一、非法获取计算机信息系统数据、非法控制计算机信息系统罪 2004年至2016年间,朱某某违法国家规定,利用木马病毒非法侵入、控制他人计算机信息系统,非法获取相关计算机信息系统存储的数据...二、内幕交易罪 2009年间,朱某某利用木马病毒从中信证券股份有限公司非法获取了《中信网络1号备忘录-关于长宽收购协议条款》、《苏宁环球公司非公开发行项目》、《美的电器向无锡小天鹅股份有限公司出售资产并认购其股份...4、《泰达宏利基金管理有限公司关于证券幽灵木马扫描的情况说明》证实,在该公司电脑中发现12台主机感染朱某某制作的证券幽灵病毒。...鹏博士一家上市公司,主要业务互联网宽带的接入和运营,长城宽带中信网络的控股子公司,业务和鹏博士类似。...法院裁定: 法院认为,上诉人朱某某违反国家规定,利用木马病毒侵入他人计算机信息系统,获取其中存储的数据,对计算机信息系统实施非法控制,情节特别严重,其行为已经构成非法获取计算机信息系统数据、非法控制计算机信息系统罪

64210
领券