日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

一、windows Loader

捕獲到一個(gè)偽裝成激活軟件WindowsLoader的病毒樣本。經(jīng)分析,該樣本并沒有激活功能,其主要功能是安裝廣告軟件以及挖礦程序。

挖礦程序會(huì)拉起系統(tǒng)進(jìn)程并在其中注入挖礦代碼,并循環(huán)監(jiān)控taskmgr.exe進(jìn)程,如果檢測(cè)到 taskmgr.exe進(jìn)程則終止挖礦,使得受害者比較難以察覺。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

1 病毒母體 病毒母體圖標(biāo)偽裝成Windows Loader:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

其實(shí)是用CreateInstall制作的安裝包:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

安裝界面:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

釋放如下幾個(gè)文件到C:Program Files (x86)KMSPico 10.2.1 Final目錄并運(yùn)行腳本 WINLOADER_SETUP.BAT。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

WINLOADER_SETUP.BAT依次運(yùn)行WindowsLoader.exe、
Registry_Activation_2751393056.exe和 activation.exe。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

WindowsLoader.exe與
Registry_Activation_2751393056.exe都是廣告軟件,activation.exe則是挖礦程序。

2 WindowsLoader.exe

首先是WindowsLoader.exe安裝界面:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

會(huì)下載并安裝RunBooster:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

安裝RunBooster服務(wù):

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

RunBoosterUpdateTask升級(jí)任務(wù)計(jì)劃:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

RunBooster的抓包行為:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

3 Registry_Activation_2751393056.exe


Registry_Activation_2751393056.exe安裝界面:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

功能存在問題,下載的exe文件沒有帶后綴名:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

4 activation.exe 首先在Local目錄下新建cypjMERAky文件夾并將自己拷貝到下面。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

添加注冊(cè)表自啟動(dòng)項(xiàng)。

檢測(cè)是否存在taskmgr.exe進(jìn)程。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

如果taskmgr.exe進(jìn)程不存在則拉起系統(tǒng)進(jìn)程wuApp.exe,參數(shù)為" -a cryptonight -o stratum+
tcp://xmr.pool.minergate.com:45560 [email protected] -p x -t 2"。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

將挖礦程序注入到wuapp.exe進(jìn)程。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

挖礦程序?yàn)殚_源的cpuminer-multi 1.2-dev。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

進(jìn)入循環(huán),守護(hù)注冊(cè)表自啟動(dòng)項(xiàng),并檢測(cè)taskmgr.exe進(jìn)程,如果檢測(cè)到則終止wuapp.exe。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

二、小馬激活

"小馬激活"病毒的第一變種只是單純地在瀏覽器快捷方式后面添加網(wǎng)址參數(shù)和修改瀏覽器首頁的注冊(cè)表項(xiàng),以達(dá)到首頁劫持的目的。由于安全軟件的查殺和首頁保護(hù)功能,該版本并沒有長(zhǎng)時(shí)間流行太長(zhǎng)時(shí)間。其第二變種,在原有基礎(chǔ)上增強(qiáng)了與安全軟件的對(duì)抗能力。

由于其作為"系統(tǒng)激活工具"具有入場(chǎng)時(shí)間較早的優(yōu)勢(shì),使用驅(qū)動(dòng)與安全軟件進(jìn)行主動(dòng)對(duì)抗,使安全軟件無法正常運(yùn)行。在其第三個(gè)變種中,其加入了文件保護(hù)和注冊(cè)表保護(hù),不但增加了病毒受害者自救的難度,還使得反病毒工程師在處理用戶現(xiàn)場(chǎng)時(shí)無法在短時(shí)間之內(nèi)發(fā)現(xiàn)病毒文件和病毒相關(guān)的注冊(cè)表項(xiàng)。其第四個(gè)變種中,利用WMI中的永久事件消費(fèi)者(ActiveScriptEventConsumer)注冊(cè)惡意腳本,利用定時(shí)器觸發(fā)事件每隔一段時(shí)間就會(huì)執(zhí)行一段VBS腳本,該腳本執(zhí)行之后會(huì)在瀏覽器快捷方式后面添加網(wǎng)址參數(shù)。該變種在感染計(jì)算機(jī)后,不會(huì)在計(jì)算機(jī)中產(chǎn)生任何文件,使得病毒分析人員很難發(fā)現(xiàn)病毒行為的來源,大大增加了病毒的查殺難度。通過如下表格我們可以更直觀的了解其發(fā)展過程:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

通過我們近期接到的用戶反饋,我們發(fā)現(xiàn)了"小馬激活"病毒的新變種。該變種所運(yùn)用的對(duì)抗技術(shù)十分復(fù)雜,進(jìn)一步增加了安全軟件對(duì)其有效處理的難度,甚至使得病毒分析人員通過遠(yuǎn)程協(xié)助處理用戶現(xiàn)場(chǎng)變得更困難。這個(gè)"小馬激活"病毒的最新變種運(yùn)行界面如下:

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

2 樣本分析

該病毒釋放的驅(qū)動(dòng)文件通過VMProtect加殼,并通過過濾驅(qū)動(dòng)的方式攔截文件系統(tǒng)操作(圖2),其目的是保護(hù)其釋放的動(dòng)態(tài)庫文件無法被刪除。通過文件系統(tǒng)過濾驅(qū)動(dòng),使得系統(tǒng)中的其他進(jìn)程在打開該驅(qū)動(dòng)文件句柄時(shí)獲得的是tcpip.sys文件的句柄,如果強(qiáng)行刪除該驅(qū)動(dòng)文件則會(huì)變?yōu)閯h除tcpip.sys文件,造成系統(tǒng)無法正常連接網(wǎng)絡(luò)。我們通過下圖可以看到火絨劍在查看文件信息時(shí),讀取的其實(shí)是tcpip.sys文件的文件信息。由于此功能,使得病毒分析人員無法在系統(tǒng)中正常獲取該驅(qū)動(dòng)的樣本。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

該驅(qū)動(dòng)通過注冊(cè)關(guān)機(jī)回調(diào)在系統(tǒng)關(guān)機(jī)時(shí)該驅(qū)動(dòng)會(huì)將自身在%SystemRoot%System32Drivers目錄重新拷貝成隨機(jī)名字的新驅(qū)動(dòng)文件,并將驅(qū)動(dòng)信息寫入注冊(cè)表,以便于下一次時(shí)啟動(dòng)加載。在驅(qū)動(dòng)加載之

后,其會(huì)將locc.dll注入到explorer.exe進(jìn)程中。該驅(qū)動(dòng)對(duì)locc.dll文件也進(jìn)行了保護(hù),當(dāng)試圖修改或者刪除該動(dòng)態(tài)庫時(shí),會(huì)彈出錯(cuò)誤提示"文件過大"。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

當(dāng)病毒的驅(qū)動(dòng)將locc.dll注入到explorer.exe進(jìn)程后會(huì)執(zhí)行首頁劫持相關(guān)邏輯。通過火絨劍的內(nèi)存轉(zhuǎn)儲(chǔ),我們可以看到該病毒鎖定的所有網(wǎng)址。

l l l l l l l l l l l l l l l l l

通過抓取上述網(wǎng)址中的網(wǎng)頁信息,我們可以發(fā)現(xiàn)上述網(wǎng)址中存放的其實(shí)是一個(gè)跳轉(zhuǎn)頁。通過使用跳轉(zhuǎn)頁面,病毒作者可以靈活調(diào)整計(jì)費(fèi)鏈接和推廣網(wǎng)址,并且對(duì)來自不同瀏覽器的流量進(jìn)行分類統(tǒng)計(jì)。

還在用工具激活系統(tǒng)?小心被當(dāng)做礦機(jī)

 

三、解決方案

(1) 不從不明網(wǎng)站下載軟件,不要點(diǎn)擊來源不明的郵件以及附件;

(2) 及時(shí)給電腦打補(bǔ)丁,修復(fù)漏洞;

(3) 盡量關(guān)閉不必要的文件共享權(quán)限以及關(guān)閉不必要的端口,如:445,135,139,3389等;

(4) 安裝專業(yè)的終端/服務(wù)器安全防護(hù)軟件,深信服EDR能夠有效查殺該病毒。

探討滲透測(cè)試及黑客技術(shù),請(qǐng)關(guān)注并私信我。#小白入行網(wǎng)絡(luò)安全# #安界網(wǎng)人才培養(yǎng)計(jì)劃#

分享到:
標(biāo)簽:激活 系統(tǒng)
用戶無頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定