4.2.PowerShell 为了保障木马样本的体积很小利于传播.攻击者会借助宏->WMI->Powershell的方式下载可执行文件恶意代码.最近也经常会遇见利用Powershell通过Windows自带的组件执行系统命令绕过UAC下载文件手法的文章. UAC:用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制.其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(…
1.Office Macor MS office宏的编程语言是Visual Basic For Applications(VBA). 微软在1994年发行的Excel5.0版本中,即具备了VBA的宏功能.开发目的是为了在其桌面应用程序中执行通用的自动化任务,用于扩展Windows的应用程序功能.在分析带有宏病毒的样本前,我们需要对VBA有所了解.才能更顺畅地了解病毒发展中的手段和变化. 2.VBA代码阅读扫盲 (1) 环境介绍 打开Excel的开发者工具 当用户希望使用宏功能时,可在"开发工具&…
[病毒分析]对一个vbs脚本病毒的分析 本文来源:i春秋社区-分享你的技术,为安全加点温度 一.前言 病毒课老师丢给我们一份加密过的vbs脚本病毒的代码去尝试分析,这里把分析过程发出来,供大家参考,如果发现文中有什么错误或者是有啥建议,可以直接留言给我,谢谢! 二.目录 整个分析过程可以分为以下几个部分:   0x00 准备工作   0x01 解密部分   0x02 功能分析 三.分析过程0x00 准备工作windows xp的虚拟机(在自己的windows下也可以做)vbs的一些基本语法 0x…
Ramnit是一种蠕虫病毒.拥有多种传播方式,不仅可以通过网页进行传播,还可以通过感染计算机内可执行文件进行传播.该病毒在2010年第一次被安全研究者发现,从网络威胁监控中可以看出目前仍然有大量的主机感染该病毒,所以Ramnit依然是网络空间世界的重大威胁之一. Ramnit病毒可以监控网络访问活动等,可能导致网上银行交易等信息的泄露或盗取: 该病毒还可以扫描和浏览服务器中的文件系统,获取敏感的文件信息: 此外该病毒通过控制某台计算机可以作为攻击者的跳板对整个内部网络造成危害. 病毒样本分析 微…
5.Vbs病毒生产机的原理介绍 所谓病毒生产机就是指可以直接根据用户的选择产生病毒源代码的软件.在很多人看来这或许不可思议,其实对脚本病毒而言它的实现非常简单. 脚本语言是解释执行的.不需要编译,程序中不需要什么校验和定位,每条语句之间分隔得比较清楚.这样,先将病毒功能做成很多单独的模块,在用户做出病毒 功能选择后,生产机只需要将相应的功能模块拼凑起来,最后再作相应的代码替换和优化即可.由于篇幅关系和其他原因,这里不作详细介绍. 三.如何防范vbs脚本病毒 1.如何从样本中提取(加密)脚本病毒…
猪懂傻改之<powershell 代码规范> 脚本程序员或许都经历过这样的场景:接手别人的代码时,因为没有注释,变量名五花八门,模块之间逻辑关系如麻,弄得满头雾水,一脸茫然,痛定思痛之后不得不推倒重来,这些都是不注重编程规范造成的,事倍功半.   国内的开发者大多重技能,轻规范.此前有这么一个段子,程序员A和B,A每天只写100行代码,字里行间规范清晰,其余大部分时间都在整理文档,备注的非常详细,B每天写50000行代码,却很少写注释,天马行空,为此还嘲笑A不够高效.随着业务越来越复杂,客户需…
1.样本概况 1.1 样本信息 病毒名称:spo0lsv.exe 所属家族:Worm MD5值:512301C535C88255C9A252FDF70B7A03 SHA1值:CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870 CRC32:E334747C 文件大小:30001bytes 壳信息:FSG 2.0 病毒行为:复制自身.感染PE文件.覆写PE文件.修改注册表自启动.枚举进程.结束杀软进程.删除安全软件相关启动项 1.2 测试环境及工具 Win7.PEID.…
Trojan.Miner.gbq挖矿病毒分析报告 https://www.freebuf.com/articles/network/196594.html 竟然还有端口转发... 这哥们.. 江民安全实验室2019-03-04共13635人围观 ,发现 1 个不明物体网络安全 2018年12月一款通过驱动人生升级通道下发传播的木马爆发,该木马同时利用了永恒之蓝高危漏洞进行传播,最终导致了仅2个小时受攻击的用户就高达10万,造成了严重的危害. 一.病毒信息 病毒名称:Trojan.Miner.gb…
样本来自52pojie论坛,从事过两年渗透开始学病毒分析后看到IPC$真是再熟悉不过. 1.样本概况 1.1 样本信息 病毒名称:3601.exe MD5值:96043b8dcc7a977b16a2892c4b38d87f 病毒行为: 自删除,感染压缩包(zip.rar).释放lpk.dll文件 1.2 测试环境及工具 操作系统:win7 32位 操作工具:火绒剑.OD.IDA.MD5工具 1.3 分析目标 分析此病毒的恶意行为和生成相关文件. 2.具体行为分析 2.1 主要行为 病毒首先使用R…
原文来自:https://bbs.ichunqiu.com/thread-41359-1-1.html 病毒分析中关闭ASLR 分析病毒的时候,尽可能用自己比较熟悉的平台,这样可以大大地节省时间,像我就喜欢用xp了,然而有时候病毒非要在更高版本的系统上运行,如win7,server2008等.然而这些平台都使用了ASLR技术,每次od载入时,其映像基址都是会变化的,而你有时候需要计算一些地址,基址老是变,烦不烦? 那么我们要怎么关闭ASLR呢?这就要从ASLR技术背景开始说了. 微软从windo…