认识使用Rootkit技术的木马

自从“广外幽灵”开创了dll木马时代的先河以来,现在采用线程注射的dll木马和恶意程序已经随处可见了,除了普遍被采用的另行编写dll加载器程序躲在启动项里运行加载dll主体之外,“求职信”还带来了一种比较少见的通过注册表“hkey_local_machine\software\microsoft\windows nt\currentversion\windows\appinit_dlls”项目加载自身dll的启动方法,而相对于以上几种早期方法,现在更有一种直接利用系统服务启动自身的木马程序,这才是真正的难缠!

“服务”是windows系统的一大核心部分,在nt架构系统中,服务是指执行指定系统功能的程序、例程或进程,以便支持其他程序,尤其是底层(接近硬件)程序。通过网络提供服务时,服务可以在active directory中发布,从而促进了以服务为中心的管理和使用。服务是一种应用程序类型,它在后台运行。服务应用程序通常可以在本地和通过网络为用户提供一些功能,例如客户端/服务器应用程序、web服务器、数据库服务器以及其他基于服务器的应用程序。 “服务”自身也是一种程序,由于使用的领域和作用不同,服务程序也有两种形式:exe和dll,采用dll形式的服务是因为dll能实现hook,这是一些服务必需的数据交换行为,而nt架构系统采用一个被称为“svchost.exe”的程序来执行dll的加载过程,所有服务dll都统一由这个程序根据特定分组载入内存,然而,如今越来越多病毒作者瞄上了这个系统自带的加载器,因为它永远也不能被查杀。

病毒作者将木马主体写成一个符合微软开发文档规范的服务性质dll模块文件,然后通过一段安装程序,将木马dll放入系统目录,并在服务管理器(scm)里注册自身为通过svchost.exe加载的服务dll组件之一,为了提高隐蔽性,病毒作者甚至直接替换系统里某些不太重要而默认开启的服务加载代码,如“distributed link tracking client”,其默认的启动命令是“svchost -k netsvcs”,如果有个病毒替换了启动命令为自己建立的分组“netsvsc”,即“svchost -k netsvsc”,在这种旁门左道加社会工程学的攻势下,即使是具备一般查毒经验的用户也难以在第一时间内察觉到问题出自服务项,于是病毒得以成功逃离各种查杀。

目前被发现使用此方法的木马已经出现,其中一个进程名为“ad1.exe”的广告程序就是典型例子,它通过替换“distributed link tracking client”服务的svchost启动项来躲过一般的手工查杀,同时它自身还是个病毒下载器,一旦系统感染了这个恶意程序,各种木马都有可能光临你的机器。

要清理dll木马,用户需要借助于sysinternals出品的第三方进程管理工具“process explorer”,利用它的“find handle or dll”功能,能迅速搜索到某个dll依附的进程信息并终结,让dll失去载体后就能成功删除,而dll木马的文件名为了避免和系统dll发生冲突,一般不会起得太专业,甚至有“safaf.dll”、“est.dll”这样的命名出现,或者在某些系统下根本不会出现的文件名,如“kernel.dll”、“rundll32.dll”等。除了使用“process explorer”查找并终止进程以外,还可以用icesword强行卸载某个进程里的dll模块来达到效果。

对于服务性质的dll,我们仍然使用“process explorer”进行查杀,由于它的层次结构,用户可以很直观的看到进程的启动联系,如果一台机器感染了杀不掉的顽固木马,有经验的用户做的第一件事情就是禁止掉不相关或者不重要的程序和服务在开机时运行,然后使用“process explorer”观察各个进程的情况,通过svchost.exe启动的dll木马虽然狡猾,但是它释放出exe文件运行时,一切都暴露了:一个svchost.exe服务进程执行了一个ad1.exe,还有比这更明显的吗?

svchost的分组信息位于注册表的“hkey_local_machine\software\microsoft\windows nt\currentversion\svchost”项目,这是svchost加载dll时的分组依据,如果用户发现了一个奇怪的分组信息,那就要提高警惕了。

隐藏技术发展的颠峰:Rootkit木马

随着安全技术的发展和计算机用户群的技术提高,一般的木马后门越来越难生存,于是一部分有能力的后门作者把眼光投向了系统底层——ring 0。位于ring 0层的是系统核心模块和各种驱动程序模块,所以位于这一层的木马也是以驱动的形式生存的,而不是一般的exe。后门作者把后门写成符合wdm规范(windows driver model)的驱动程序模块,把自身添加进注册表的驱动程序加载入口,便实现了“无启动项”运行。一般的进程查看器都只能枚举可执行文件exe的信息,所以通过驱动模块和执行文件结合的后门程序便得以生存下来,由于它运行在ring 0级别,拥有与系统核心同等级的权限,因此它可以更轻易的把自己隐藏起来,无论是进程信息还是文件体,甚至通讯的端口和流量也能被隐藏起来,在如此强大的隐藏技术面前,无论是任务管理器还是系统配置实用程序,甚至系统自带的注册表工具都失去了效果,这种木马,就是让人问之色变的Rootkit。

时间: 2024-11-05 12:08:18

认识使用Rootkit技术的木马的相关文章

强盗和野兔变种病毒

江民7.24病毒播报 江民今日提醒您注意:在今天的病毒中Trojan/Hijacker.gx"强盗"变种gx和Trojan/Rabbit.bw"野兔"变种bw值得关注. 英文名称:Trojan/Hijacker.gx 中文名称:"强盗"变种gx 病毒长度:13907字节 病毒类型:木马 危险级别:★★ 影响平台:Win 9X/ME/NT/2000/XP/2003 MD5 校验:1845c496742deb96b8d828b0b6413468 特征

“查斯特秘盗”变种病毒及“播种者”变种病毒

2月4日:今日提醒用户特别注意以下病毒:"查斯特秘盗"变种SY (Win32.Troj.Zapchast.sy)和"播种者"变种VD (Win32.Troj.Dropper.vd). "查斯特秘盗"变种SY (Win32.Troj.Zapchast.sy)是一个采用Rootkit技术的木马病毒. "播种者"变种VD (Win32.Troj.Dropper.vd)是一个利用电子邮件传播的Win32病毒. 一."查斯特秘

小心Rootkit让你成为傀儡

12月24日,人们象往常一样打开了IM软件,相互之间传递着亲情和友情的问候.然而人们在尽情享受节日的时候,有一种蠕虫病毒正在试图诱惑AIM.MSN Messenger.QQ.雅虎通用户去点击问候语中的一个链接,在你不经意间,将一种恶意软件上传到你的计算机上.一个圣诞老人祝福的文件链接,就会让你的爱机从此成为别人的傀儡,这就是Rootkit的秘密和阴险. Rootkit身为何物 Rootkit是指修改已经存在于系统内的可执行路径,并具有特洛伊功能的程序集.这些进程侵犯信任处理基础(TCB)的完整性

顶级 Linux 间谍木马潜伏多年,监控45国政府

近日卡巴斯基和赛门铁克的安全专家发现了一个极其隐秘的Linux间谍木马,专门窃取全球政府部门和重要行业的敏感数据. 最新发现的Linux间谍木马是卡巴斯基和赛门铁克今年8月份发现的高级持续攻击--图兰(Turla)的另外一块拼图."图兰"主要攻击目标是全球45个国家的政府部门.使领馆.军队.教育科研机构以及医药公司,是当今最顶级的APT高级持续攻击活动,与最近发现的Regin处于同一级别,与近年来发现的国家级恶意软件如Flame.Stuxnet和Duqu很像,技术上高度复杂. 据卡巴斯

Trojan-Downloader.Win32.Agent.bbb 木马手动查杀

Trojan-Downloader.Win32这种病毒会注入explorer.exe进程,并且写进注册表.病毒根据电脑随机生成6位字母+2位数字的dll文件,dll文件位于system32文件夹下,另有一个同名的sys文件位于system32\drivers文件夹下.据说此木马采用Rootkit技术隐藏自身. 一般杀毒软件如卡巴斯基能提示发现病毒dll,但是不能删.最简单的方法是用一个叫unlocker的软件(http://ccollomb.free.fr/unlocker/unlocker1.

解析木马如何穿过你的防火墙?

网络不太平,谁上网都会架起个firewall来防护网络攻击,这岂不是给我们木马的生存带来了巨大挑战? 物竞天择,适者生存,嗯...要想生存下去就要穿墙! Bypass Firewall: 1. 首先就是No Firewall(允许本地对外监听基本上任何端口),没有防火墙?(这不是废话?) 对付这种机器好办,随便哪个马一般都行典型代表 Radmin(其实它不是马,用的人多了,也就变成了马,无辜) rdp 3389/tcp (远程桌面,它也不是马,不过你不用,还有谁用呢?) 2. 端口筛选(只允许外

两款比较典型的ASP木马防范方法

比较|木马 随着ASP 技术的发展,网络上基于ASP技术开发的网站越来越多,对ASP技术的支持可以说已经是windows系统IIS服务器的一项基本功能.但是基于ASP技术的木马后门,也越来越多,而且功能也越来越强大.由于ASP它本身是服务器提供的一贡服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀.被黑客们称为"永远不会被查杀的后门".由于其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为我们的网管人员提出了更高的技术要求.下面我结合个

建设安全的ASP网站 ASP木马攻防演练

安全|木马 随着ASP 技术的发展,网络上基于ASP技术开发的网站越来越多,对ASP技术的支持可以说已经是windows系统IIS服务器的一项基本功能.但是基于ASP技术的木马后门,也越来越多,木马功能也越来越强大.由于ASP它本身是服务器提供的一贡服务功能,所以这种ASP脚本的木马后门,不会被普通杀毒软件查杀,被黑客们称为"永远不会被查杀的后门".这种木马由于其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求.本期专

绕过主动防御 木马病毒刺穿卡巴斯基

安全诊所的值班医生张帆,正在查询一些资料.这时推门进入一位病人.病人称他最近一段时间,很多和自己相关的网络账户都被盗了,想让医生看看是什么原因. 张帆医生询问患者有没有安装杀毒软件.患者称自己安装的杀毒软件是最新版本的卡巴斯基,不但每天准时更新病毒库,并且还打上了系统的所有补丁. 听了病人的讲述,张帆医生说:在排除系统漏洞情况下,能够绕过卡巴斯基的防御的木马就只有Evilotus. Evilotus木马档案 Evilotus木马是由"一步江湖"推出的一款国产木马程序.这款全新的木马程序