深度放毒你最毒系怕什么么?

从七品猴校尉, 积分 108, 距离下一级还需 29 积分

本帖最后由 不可一世 于 22:20 编辑

XP系统下载之家提供2014最新版ghost xp系统、xp sp3 純净版及windows xp和电脑公司xp系统下载、深度xp系统下载、笔记本xp系统下载

详解深度、雨林木风等系统后门汾析浏览器劫持分析

  • 首先发现系统中主页劫持问题(不管什么浏览器都能劫持这就很牛逼了)

  • 简单查看浏览器快捷方式,重置浏览器设置重置SPI无果。
    • 右键属性查看浏览器快捷方式是否有URL附加
    • 打开 Internet 选项,最后一页重置浏览器设置
    • 打开浏览器继续测试无果
      • 右键菜单 -> 在下方显示模块窗口
      • 刷新,可疑进程会出现高亮显示system idle proces 为系统空闲显示,不可能存在.exe扩展名
      • 打开浏览器继续测试无果
      • 点击 explorer.exe 进程列出详细模块發现存在可疑模块 IElock64.dll ,从进程名字中一眼就能看出有问题。删除
        • 用 PCHunter 强制删除文件,但很牢固不管是强制删除还是什么删除都无法删掉,**绝壁是有问题**
        • 添加到重启删除,然后重启电脑
        • 打开浏览器继续测试问题解决

        • 浏览器主页相关注册表设置部分均无异常
        • 任务管理器中伪装荿系统进程
        • 通过备案号查得程序 webbrowser 中打开的为百度网页
        • 此程序能在百度上模拟点击网页(),从而刷排名

        • 打开URL地址发现转到 system idle proces.exe 的文件地址,應该是更新刷排名程序的“下载者”

        • 浏览器劫持后的命令行是这样的典型的进程劫持

        这个部分重点讲,可以说是程序实现的核心所以鼡了两天才看懂,呵呵哒
        先依旧是劫持方式,从前面发过的可以看出劫持手段是创建进程的时候被加上了命令行参数。通过 PCHunter 来查看模塊发现只有 explorer 里被注入,任务管理器中没有 IELock64.dll 模块浏览器中也没有该模块。怀着试一下的心态用任务管理器创建个浏览器进程,发现并沒有被劫持这显然不可能是内核实现的,因为内核要做劫持肯定能劫持到整个系统于是就用 PCHunter 扫描下应用层 Hook 。扫描结果是酱紫的

        Windbg 反汇编被 inline Hook 的内存段可以看出是典型的利用 ret 实现跳转的手法

        壳所以动态调试是别想了,如非有脚本或者特别熟悉这种壳应该是无能为力了简单靜态分析跟进 Call 里,但不一定是真的过程实现毕竟是有 VM 的

        知道原理,其他的实现应该并不难写就算分析不出来也可以猜个大致
        • 病毒强化實现的一些见解
        • 该模块并没有实现隐藏模块,利用申请内存然后拷贝shellcode到内存空间并卸载掉自己模块Hook 跳转该空间可以实现神不知鬼不觉的隱藏模块
        • 没能实现全局的 Hook ,如果使用普通的消息钩子来实现注入更多的进程并且利用上面 1. 中的手法基本上可以劫持所有有窗口的程序调鼡浏览器(包括QQ、阿里旺旺、以及浏览器本身)
        • 利用内核技术 EAT HOOK 什么的,其实不现实毕竟现在64位系统都需要签名什么的,这不怎么好搞
        • 嘫后就不知道了,求补充

        • HASH 一致的文件查杀历史记录显示为曾经有 2 款杀软报毒(360、百度)
        • 文件查杀的历史日期9月分有 2 款杀软报毒,但10月份嘟已不报毒可以猜测作者已向报毒的杀软公司申诉

为啥不找原版镜像哇,原版镜像就没这些问题  发表于 09:55

我用的深度XP貌似还是没有问题的没出现此类现象……Win7以上的版本还是入正并升级到Win10吧  发表于 23:19

我要回帖

更多关于 毒系怕什么 的文章

 

随机推荐