首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一款木马分析

SHA-256: 32db88982a0d0f92804c4c53ffd8555935871e23b35a9d362e037353cb6b44c5 SHA-1: 34f07e131d4f147af96d262eee761582c6f0b1a4...至此,基本判断为这是个木马,进入函数sub403190()。程序首先解密出相关的dll,函数名称,并获得函数地址,方便接下来的函数使用。 ? ? ? 功能。获取本机IP地址: ?...然后传入其他两个域名参数,再次进入函数: ?...至此病毒简单的分析完毕,在功能部分中,病毒作者以熟悉、简单的英文甚至中文拼音来命名功能函数,帮助我们节省大量的时间,如果作者没有这样命名的话,我们也可以采用OD动态调试观察。...若以后接触了多的话,功能部分可以适当跳过,因为大同小异,没必要浪费时间! 五 病毒行为流程总结 ?

1.5K20
您找到你想要的搜索结果了吗?
是的
没有找到

大灰狼木马源码分析

本次小方给大家分析一下大灰狼远程控制木马的源码。 大灰狼远程控制木马是一个较为常见的工具,不同的木马病毒团伙对其定制改造后发布了诸多变种。...本章将从启动过程、通信协议、功能三个方面逆向分析该木马的实现原理。...push 0 ; flags .text:00401C0C lea edx, [esp+237Ch+buf] .text:00401C13 push 2000h ; len .text:00401C18...16.5 功能分析 功能分析如代码清单 16-5 所示。...有了对大灰狼木马的分析,读者可以根据病毒的实现原理,编写对应的修复、防御工具,制作针对大灰狼木马的专杀软件。 本文摘编自《C++反汇编与逆向分析技术揭秘(第2版)》,经出版方授权发布。

5.5K40

瞄准金融行业的木马:SpyNote

间谍软件是最常见的恶意软件之一,攻击者通过 Android 间谍软件来跟踪用户位置、检查 Web 浏览记录,甚至窃取敏感信息(密码和信用卡号等),其对银行机构与客户构成的威胁与 Android 银行木马相媲美...同类应用程序 部分 SpyNote.C 应用程序是单独开发的,并被宣传为 CypherRat。这些应用程序会冒充系统通知、Google Play 商店。上面都是共享 C&C 服务器的应用程序。...卓越的能力 SpyNote.C 恶意软件变种执行的独特功能,在 2022 年具有功能更的恶意软件中被识别出来。...收到攻击者的命令后,攻击者的 C&C 服务器会收到从网页获取的凭据和信息。...2e1c68c3e785679c04d915eb2f960ef5e7ef3294a423e1835aa06e0254812c7a 4779c469c50d157d2140d39fc9b034c931b5224e886bcb60024687fe4022063e

1.7K30

介绍一个安卓木马

今天就体验一下这款安卓木马 工具: java的运行环境 AhMyth Android RAT应用程序 我的系统:ubuntu18.04 安装: 方式一: 源代码编译: git clone https...sudo npm start 方式二: 二进制文件安装: 从https://github.com/AhMyth/AhMyth-Android-RAT/releases下载二进制文件 下载AhMyth_linux64....deb sudo dpkg -i AhMyth_linux64.deb sudo /usr/local/bin/ahmyth 软件截图 ?...危害 这个木马可以在免root的情况下不知不觉的远程打开受感染目标手机的摄像头,查看短信,录制麦克风,定位地址等一系列操作。...防御方式: 不管什么木马,都需要你点击运行,才会起效,所以不要下载第三方应用,切记切记。特别是各位女孩子!! 最后: 本博客只是出于教育目的,对于因使用此工具而造成的任何直接或间接损失,我概不负责。

15.3K10

“大黄蜂”挖矿木马分析与溯源

事件背景: 近日,腾讯安全反病毒实验室发现了一类木马具有爆发的趋势。...通过跟踪发现,此类木马不仅保留了的功能,而且随着虚拟货币价格的水涨船高,木马加入了挖矿的功能,用用户的机器来实现自己利益的最大化。...技术分析: 通过分析发现,该木马启动后,会释放多个可执行文件,我们按其 实现的不同的 功能,将这些可 执行程序,划分为模块、挖矿模块和清理模块三个模块,分别用于远程控制、虚拟货币挖矿以及删除清理文件以躲避查杀...模块 1. 888.exe运行后会从 资源里释放dll 文件,并命名为随机名。...通过对发送数据以及加密方式的分析,我们可以看出发送的数据和加密方式和Gh0st非常相似,可以认定其为Gh0st的变种: ?

2.1K70

盗号木马伪装成850Game作恶

前言 近期,360QVM团队捕获到一类在网上广泛传播的盗号木马,该木马伪装为正规棋牌游戏850Game的安装程序,在伪造的钓鱼网站(如:www.gam850.com)上挂马并诱骗用户下载。...伪造的850Game钓鱼网站 木马伪装 木马制作者将木马程序和游戏棋牌程序捆绑在一起进行传播,当用户开始安装后,程序除了在“C:\Program Files”下安装850棋牌游戏外,还会在C盘目录下创建一个隐藏文件夹...其实,它在后续的过程中会在C:\\WINDOWS下释放一个木马程序,随后再利用创建的vbs脚本将自身删除。木马的主要主要行为: 连接CC地址:wuu.us ?...: 将植入木马的时间存到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\FSkcia msmaowaw中的MarkTime ?...通过在115.28.72.212:8080上下载正常的850棋牌游戏到C盘目录下并执行,伪造程序正在正常安装的假象。 ? 将木马程序自身添加到启动文件夹中,实现开机自启 ?

1.5K50

反间谍之旅:首款安卓木马工具分析

近日研究员在Google Play上发现了首款基于AhMyth(安卓木马工具)的间谍软件。这款恶意软件名为RB Music,是一款为Balouchi音乐爱好者提供流媒体广播的应用程序。...二、间谍软件框架 客户端通过解析控制端发送的指令order执行获取联系人信息、短信信息、文件信息以及发送短信等不同操作并将收集的信息发送至控制端:http://ra****ch.com。 ?...图3-7 主体程序 解析指令order,当getString(order)==x0000cn时,获取联系人信息。 ?...图3-17 发送短信链接 四、AhMyth框架介绍 AhMyth是一款安卓木马工具。它有两个组件:一个是服务器端,一个是客户端。 ?...图3-20 AhMyth工具监听端口 通过控制台可以实施Camera、Location、contacts、SMS、Calls Logs等各种操作。 ?

2.2K00

一种 Au3 木马变种样本分析

一种 Au3 木马变种样本分析 0x01 Au3 简介 AutoIt3 (简称 Au3)是一种能够在Windows GUI 或 DOS 上实现一系列自动化任务的脚本语言,其语法类似BASIC。...可以认为,该新型木马变种的作者在原有的利用代码框架上,进行了增配和强化,使其完全具备木马的功能。...3.4 行为 得到 inject.dll 后,发现该模块为 C# 源码编写,用 dnSpy 载入分析发现,木马运行时,首先建立与服务器的心跳包连接,将受害者主机的基本信息回传到木马服务器。...此外,该木马客户端上线时,回传本机基础信息使用的是 BASE64 编码来加密流量.: ? 0x04 免杀思路总结 在自解压注释中,通过增加正常的小说文本来干扰杀软的识别。...根据第三方情报数据显示,该端 IP 早在 2016 年就被捕获过可疑行为: ? ?

2.2K70

新型在野木马Woody RAT,针对俄罗斯航空航天组织

Malwarebytes 威胁情报团队发现了一种新的木马,命名为 Woody RAT,研究人员发现其在野已经存在至少一年。...RSA 加密 AES 加密 C&C请求 恶意软件向 C&C 服务器发出的第一个 HTTP 请求是 knock,为带有 Cookie 的 POST 请求。...C&C命令 恶意软件使用一个特定线程与 C&C 服务器通信,并使用另一个线程来执行从 C&C 服务器接收到的命令。为了保持线程同步,恶意软件利用事件和互斥锁。...的信息发回 C&C 服务器 INFO 命令 UPEX:在失陷主机下载文件并执行(UPLD + EXEC) DNLD:将失陷主机的文件上传回 C&C 服务器 PROC:直接执行命令,不调用 cmd.exe...9bc071fb6a1d9e72c50aec88b4317c3eb7c0f5ff5906b00aa00d9e720cbc828d ffa22c40ac69750b229654c54919a480b33bc41f68c128f5e3b5967d442728fb

87130

木马Posion Ivy开始肆虐缅甸和其它亚洲国家

臭名昭著的远程控制木马Poison Ivy(后面称作PIVY)最近开始重新露出水面。并且出现了一些新行为。过去一年,已经发现PIVY为了种种企图攻击了许多亚洲国家。...对于每个Command & Control (C2)服务器,这个字符串会有轻微的变化,以“1”开始的地方会在第二个C2时变成“2”,第三个会变为“3”,以此类推。...这个样本使用的C2与前面的涉及缅甸ASEAN会议的样本在很大程度上相重合-第一个C2使用80端口,而前面的样本使用81端口,并且它们都是使用了相同的mutex和密码。...样本释放的“2016.02.29-03.04 -ASEM Weekly.docx”诱饵文档也很有趣,它不像其它两个文档使用英文-谷歌识别出文档中的语言为蒙古语。...SHA1哈希 63e00dbf45961ad11bd1eb55dff9c2771c2916a6675a3247f4c0e1105a41c685f4c2fb606e5b1eac49e36de6d757ca44c43d5670d497bd8738c1d2a4cbbfc3b5ff08de14fdb2316f3b14886dfe5504efa7d206791b1cdec616e9b18ae6fa1548ca96a321ec646c57f9ac5e56230a17aeca6523a4532ff472ef2618d58bd50fa232a19f9bcf3983d1e2dff266f389e1c970b2ca28112a30a8cfef1f3973fa82ea

1.1K100

神话传奇:一款通过卖号在微信群传播的木马

近期,360安全卫士监测到了一批通过微信群传播的木马木马针对在网上倒卖微信号的人群定向投放。...卖号人的交流群里时常有不同的小号在散播诱导性的木马程序,不知情的卖号人运行木马后,电脑上就被植入后门。 认识卖号人 在分析木马之前,我们先来认识一下这批木马的目标人群——卖号人。...我们尝试联系某个卖号的代理人,经过沟通后发现有人专门负责在微信群里散播诱导性的木马程序。 ?...(二)、木马 KGGouWo.exe的图标伪装成私服的样式,实际上是个木马,当运行在非安装目录时,会显示传奇游戏的图片,来欺骗用户。 ?...心跳包每隔10秒钟就会发送一次,用于向控制服务器证明木马一直处于上线状态。 ?

1.4K40

木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流

不过,这些“神器”既不靠谱更不安全,因为它们已经被木马盯上了。 近日,360安全中心监测到一批伪装成“迅雷9.1尊贵破解版”、“百度网盘不限速”工具的木马正大肆传播。...木马入侵后,会趁中招者不注意安装Teamviewer等远程工具,进一步伺机窃取中招者的网银及游戏账号,实现转账盗刷及窃取游戏装备等操作。...QMcommon.dll 利用zc.inf文件写启动项: 会将一段类似安装驱动的inf(主要用于添加QMDL.exe到启动项)写入到c:windowsTempzc.inf里,并将rundll32.exe...回到这款,黑客在用户离开机器时,远程安装Teamviewer等远程工具,并在受害人完全不知情的情况下通过记住密码的旺旺登录淘宝、支付宝,进行购买礼品卡或转帐等操作。 ?...360安全卫士早已防御查杀该木马,在此建议广大网民,想获取VIP权限,还是通过正规渠道进行办理。

1.5K50
领券