tft每日頭條

 > 生活

 > 360能否徹底查殺木馬

360能否徹底查殺木馬

生活 更新时间:2025-02-07 10:56:37

360能否徹底查殺木馬(出師未捷身先死)1

上周五我們發布了逆鬼借下載器瘋狂傳播,360安全衛士獨家攔截後,木馬作者見此情況,于周日16号下午17點趕緊再換馬甲,僞裝成内網安全加固軟件安裝包試圖逃脫360安全大腦的監控,不幸的是又被安全大腦再度秒殺

樣本分析

安裝包運行後,釋放白利用文件到 %userprofile%\appdata\roaming\gkr2\目錄下

目錄結構如下:

360能否徹底查殺木馬(出師未捷身先死)2

其中%appdate%\GKR2\InstDrv.dll 内存解密加載程序

%appdate%\GKR2\ktop.dat (Shellcode) 加密的核心木馬程序

主程序啟動後會自動加載導入表中的InstDrv.dll文件

InstDrv.dll部分

該DLL入口點并無異常

360能否徹底查殺木馬(出師未捷身先死)3

InstDrv.dll文件在初始化的過程中進行解密木馬原文

360能否徹底查殺木馬(出師未捷身先死)4

加的偏移地址0xF0BC 其實是GetModuleHandle

360能否徹底查殺木馬(出師未捷身先死)5

調試函數顯示

360能否徹底查殺木馬(出師未捷身先死)6

後續函數為:

360能否徹底查殺木馬(出師未捷身先死)7

然後執行到關鍵解密加載寫入VBR模塊函數,主要是讀取本目錄下的ktop.dat文件解密執行:

360能否徹底查殺木馬(出師未捷身先死)8

而sub_1000E7EE其實為獲取Kernel32基地址,搜PEB中LDR結果體獲取:

360能否徹底查殺木馬(出師未捷身先死)9

然後獲取函數地址:

360能否徹底查殺木馬(出師未捷身先死)10

函數主要 執行過程為:

360能否徹底查殺木馬(出師未捷身先死)11

ShellCode部分

進入Shellcode後

360能否徹底查殺木馬(出師未捷身先死)12

調用DllMain函數

360能否徹底查殺木馬(出師未捷身先死)13

入口點函數為:

360能否徹底查殺木馬(出師未捷身先死)14

開線程開始幹活,打點上傳用戶信息:

360能否徹底查殺木馬(出師未捷身先死)15

然後篡改系統VBR

VBR跳轉執行

360能否徹底查殺木馬(出師未捷身先死)16

申請高端内存:

360能否徹底查殺木馬(出師未捷身先死)17

判斷特征碼挂鈎處理:

360能否徹底查殺木馬(出師未捷身先死)18

目前360已經可以攔截和查殺逆鬼木馬:

安全衛士查殺

360能否徹底查殺木馬(出師未捷身先死)19

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2025 - www.tftnews.com All Rights Reserved