摘要: 进程注入: https://attack.mitre.org/techniques/T1055/?msclkid=0659b61ac3a411ec8aea3b9f2df93791 从mitre的进程注入技术看,有下面这么多种类: Process Injection Dynamic-link Libr 阅读全文
posted @ 2022-03-02 22:22 bonelee 阅读(2280) 评论(0) 推荐(0) 编辑
摘要: 原理 实现dll注入的方法有很多,比如创建远程线程,使用注册表,消息钩取,替换原dll等。 这里简单介绍一下最常用的方法,通过创建远程线程,即使用CreateRemoteThread函数对运行中的进程注入dll。 大致的流程如下: 获取目标进程句柄 HANDLE hProcess = NULL; / 阅读全文
posted @ 2022-03-02 22:05 bonelee 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 检测反射DLL注入 Mick 22 c python windows delphi winapi 在过去几年中,恶意软件(以及Metasploit的计量器有效载荷等一些笔测试工具)已经开始使用反射DLL注入(PDF)将DLL加载到进程的内存中.好处是文件永远不会写入磁盘并且难以检测.我见过的很多例子 阅读全文
posted @ 2022-03-02 22:05 bonelee 阅读(596) 评论(0) 推荐(0) 编辑
摘要: 针对WannaRen勒索软件的梳理与分析 时间 : 2020年04月09日 来源: 安天CERT 1 概述 近日,安天CERT监测到国内多个论坛,贴吧等网站先后有受害者感染新型WannaRen勒索软件并进行求助,其名称与“WannaCry”相似,加密后会追加“.WannaRen”后缀名。 安天CER 阅读全文
posted @ 2022-03-02 21:49 bonelee 阅读(766) 评论(0) 推荐(0) 编辑
摘要: NC.EXE结合线程插入技术做的一个后门 线程插入技术 我们知道,一个应用程序在运行之后,都会在系统之中产生一个进程,同时,每个进程分别对应了一个不同的进程标识符。系统会分配一个虚拟的内存空间地址段给这个进程,一切相关的程序操作,都会在这个虚拟的空间中进行。一般情况下,线程之间是相互独立的,当一个线 阅读全文
posted @ 2022-03-02 21:31 bonelee 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 粒度细,如卡巴斯基SafeStream病毒库的分类标准。由下图所示,它是卡巴斯基整个对恶意代码分类体系,最上面的是蠕虫(Worm)和病毒(Virus),接着是后门(Backdoor)和Trojan,接着将Trojan按行为分成了很多类,最后是Rootkit和Exploit。从下往上是按照危害程度进行 阅读全文
posted @ 2022-03-02 17:54 bonelee 阅读(1016) 评论(0) 推荐(0) 编辑
摘要: 后门程序 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权【目标就是远控】的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。 目录 阅读全文
posted @ 2022-03-02 16:55 bonelee 阅读(1588) 评论(0) 推荐(0) 编辑