Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【安全】记录钓鱼邮件中木马病毒的分析溯源

【安全】记录钓鱼邮件中木马病毒的分析溯源

原创
作者头像
小锋学长生活大爆炸
发布于 2025-04-09 05:25:00
发布于 2025-04-09 05:25:00
1110
举报
文章被收录于专栏:学习之旅学习之旅

转载请注明出处:小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你,欢迎[点赞、收藏、关注]哦~

1、收到一封邮件,与以往钓鱼网站形式不同,这次是给了一个exe可执行文件。毫无疑问,肯定是植入木马用的。

下载后,可以发现不法分子特地用了excel的图表。别说,由于Windows默认是隐藏后缀名的(即exe),所以初看,小白真的会以为是个excel哦!

2、VMware开个虚拟机,试试看允许有什么效果。注意千万别在你的真实系统上运行这个病毒,因为根本不知道他植入了什么东西,很难排查的。

实测效果是,双击完看不到任何反应。这也是正常的,实际上他已经偷偷创建完脚本了。

3、先用扫毒工具简单扫一下。

VirScan - 多引擎文件在线检测平台

可以发现,确实有一堆的病毒特征。

  • Win32:Agent-BCVQ:这是一个被杀毒软件检测到的恶意程序的名称,属于Win32平台下的Agent系列病毒,可能会执行恶意操作,如下载其他恶意软件、窃取信息等。
  • Win32/Farfli.CMI trojan:这是一个特洛伊木马病毒,可能通过伪装成合法程序来感染计算机,进而执行恶意活动,如窃取用户数据、远程控制受感染的计算机等。
  • Backdoor.Agent!1.9E1E (CLASSIC):这是一个后门程序,属于Agent系列,攻击者可能利用它在受感染的计算机上执行远程命令,进行数据窃取或其他恶意活动。
  • Generic.ShellCode.RDI.Marte.4.D99E8D57:这是一个通用的壳代码检测名称,可能与某些恶意软件的执行代码有关,用于执行特定的恶意操作。
  • Win32.Trojan.Agentb.bxom.(kcloud):这是一个特洛伊木马病毒,属于Agentb系列,可能会在受感染的计算机上执行恶意行为,如下载其他恶意软件、窃取用户信息等。
  • Trj/Chgt.AD:这是一个被检测到的恶意程序,可能属于木马或蠕虫类,会通过网络传播或感染其他文件,对计算机系统造成危害。
  • BDS/Zegost.klzeimd:这是一个被检测到的恶意软件,可能具有破坏系统、窃取信息等功能,对计算机的安全构成威胁。
  • Trojan-Dropper.Win32.Injector:这是一个特洛伊木马 Dropper,可能会将其他恶意软件注入到计算机中,从而执行更多的恶意活动。

4、使用云沙箱工具详细分析一下它的行为。

个人比较喜欢用这个工具,免费无广告且非常详细:https://s.threatbook.com/

可以看到这个钓鱼软件执行的一系列操作。

详细报告大家可以访问:木马病毒的分析报告

其中,比较有意思的是这两个:

  • 他在C:\Users\Administrator\AppData\Local\Temp\RarSFX0目录下创建了可执行文件,通常就是用于入侵用的。
  • 然后有一个IP通信,通常是向攻击者上报这台机器的信息,那么攻击者拿到信息就可以随时发起入侵了。

这个病毒的执行流程如下:

而这个IP的云商是腾讯云:

反手一个举报,不知道腾讯云管不管:

更新:处理结果只是警告了一下对方。。。

5、扫描一下这个IP,看看有哪些端口开了。(大家不要去攻击这个ip哦[狗头])

Penetration testing toolkit, ready to use - Pentest-Tools.com

可以推断出,他的操作系统是Windows Server,而且远程桌面3389端口是开着的。

6、反编译edu.exe看一下他做了什么。

Decompiler Explorer

有点长,不看了,Kimi解析后认为这段代码实现了一个简单的Windows应用程序,主要功能包括:

  • 设置和清除桌面监控相关的操作(wWinMain)。
  • 设置未处理异常的过滤器(sub_40131A)。
  • 更新全局变量的值(sub_402288 等)。
  • 遍历并调用函数指针数组中的函数(sub_402371sub_402391)。
  • 控制线程的暂停时间(sub_4027B6)。

而且有意思的是,这个edu.exe用的是酷狗的签名:

7、反编译dll看一下公开了哪些接口。

这里的SetDesktopMonitorHook应该就是监控桌面的意思。

8、反编译dll看一下他的代码。

Decompiler Explorer

问了一下Kimi,他说的是:

这段代码是一个dll文件的入口点函数以及相关的辅助函数实现。以下是代码的解析: 主要功能概述 1. **DLL入口点函数**:`dllmain_dispatch`和`dllmain_raw`是dll文件的入口点函数,用于处理dll的加载、卸载等事件。 2. **安全机制**:包含安全cookie的初始化和检查,用于防止缓冲区溢出等安全问题。 3. **异常处理**:实现了异常处理机制,包括异常过滤、安全失败报告等。 4. **内存管理**:通过`VirtualAlloc`函数分配内存,并将文件内容读取到分配的内存中。 5. **进程和线程管理**:处理进程和线程的初始化、清理以及相关的锁机制。 代码结构解析 - **入口点函数**: - `dllmain_dispatch`:根据不同的事件类型调用相应的处理函数,如`dllmain_crt_process_attach`和`dllmain_crt_process_detach`。 - `dllmain_raw`:处理dll的加载事件,返回1表示成功。 - **安全机制**: - `___security_init_cookie`:初始化安全cookie,用于防止缓冲区溢出。 - `CookieCheckFunction`:检查安全cookie是否被破坏,若被破坏则调用`___report_gsfailure`报告安全失败。 - `___report_gsfailure`:处理安全失败,终止进程。 - **异常处理**: - `__except_handler4`:异常处理函数,用于处理dll中的异常。 - `___scrt_dllmain_exception_filter`:过滤dllmain中的异常。 - **内存管理**: - `SetDesktopMonitorHook`:通过`CreateFileW`打开文件,使用`VirtualAlloc`分配内存,并将文件内容读取到分配的内存中。 - `ClearDesktopMonitorHook`:清除桌面监控钩子,但目前未实现具体功能。 - **进程和线程管理**: - `dllmain_crt_process_attach`:处理进程的初始化,包括初始化CRT、获取启动锁、初始化异常处理等。 - `dllmain_crt_process_detach`:处理进程的清理,包括释放资源、清理异常处理等。 - `___scrt_acquire_startup_lock`和`___scrt_release_startup_lock`:获取和释放启动锁,确保线程安全。 代码中的关键点 1. **安全机制的实现**:通过安全cookie和异常处理机制,增强了dll的安全性,防止常见的安全漏洞。 2. **内存分配与文件操作**:在`SetDesktopMonitorHook`中,通过文件操作和内存分配实现对桌面监控相关数据的加载。 3. **进程和线程的初始化与清理**:在dll的加载和卸载过程中,对进程和线程进行初始化和清理,确保资源的正确管理。 总结 这段代码实现了一个dll文件的入口点函数及相关功能,重点在于安全机制的实现、异常处理、内存管理和进程线程的管理。通过这些功能,确保dll在加载和运行过程中的安全性和稳定性。 SetDesktopMonitorHook

  • 作用:设置桌面监控钩子,用于监控桌面相关的操作或数据。
  • 实现功能
    • 打开文件:通过CreateFileW函数以只读方式打开名为"huc.bin"的文件。
    • 获取文件大小:使用GetFileSize函数获取打开文件的大小。
    • 分配内存:调用VirtualAlloc函数分配一块内存,大小为文件大小,分配类型为MEM_COMMIT,保护属性为PAGE_EXECUTE_READWRITE,即内存可读、可写、可执行。
    • 读取文件内容到内存:通过ReadFile函数将文件内容读取到分配的内存中。
    • 关闭文件句柄:调用CloseHandle函数关闭文件句柄。
    • 返回分配的内存地址:将分配的内存地址作为结果返回,可能用于后续的处理或操作。

他被edu.exe调用。用dll的好处是可以动态下载新的dll。

9、huc.bin是一个二进制文件,可以查看他的内容,不过不太直观。

文件格式识别 - 百川在线工具箱

HexEd.it - Browser-based Online and Offline Hex Editing

其实用记事本也可以打开:

从内容上看,猜测它还会检测电脑上有没有安装杀毒软件。其实这个bin文件包含了蛮多代码的。

10、最后,解决方法就是删除这几个文件:

最主要还是装个杀毒软件吧,连Windows自带的杀毒软件都能拦截这个木马病毒。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CTF实战23 木马攻击技术
值得注意的是,木马屠城记并非于古希腊诗人荷马的两部著作伊利亚特与奥德赛里记载,而是在罗马帝国时期的诗人维吉尔所写的史诗《埃涅阿斯纪》中, 才第一次被记载
用户1631416
2018/08/10
9970
特洛伊木马是什么,它能造成什么损害?
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2023/12/28
6400
特洛伊木马是什么,它能造成什么损害?
CIA泄露资料分析(黑客工具&技术)—Windows篇
徐耀
2017/04/05
3.5K0
CIA泄露资料分析(黑客工具&技术)—Windows篇
linux世界中的10大经典病毒全分析
今天波哥收集整理了linux世界中的10大病毒的特点及影响。Linux系统由于其高度的安全性和开源特性,比起Windows和其他操作系统,病毒和恶意软件的感染案例要少得多。然而,这并不意味着Linux系统就是完全安全的,它们也可能受到攻击。以下是一些曾影响Linux系统的恶意软件以及它们的概述和危害:
IT运维技术圈
2024/02/06
6950
linux世界中的10大经典病毒全分析
本周关注病毒
Trojan.Agent.gdf(木马病毒) 警惕程度★★ 该病毒通过U盘,局域网,DLL劫持多种常用软件,感染压缩包格式的文件等手段传播;并利用不同手段关闭不同的杀毒软件。病毒具有一个生成器,可以随意定制下载地址和功能。 Trojan.Agent.gde(木马病毒) 警惕程度★★ 该病毒通过U盘,局域网,DLL劫持多种常用软件,感染压缩包格式的文件等手段传播;并利用不同手段关闭不同的杀毒软件。病毒具有一个生成器,可以随意定制下载地址和功能。 Trojan.Spy.Win32.Gamker.a(‘Ga
安恒信息
2018/04/10
6460
黑客常用的木马工具
大家经常会听到“木马”一词。究竟木马是什么东西呢?这篇文章里我会向大家介绍“特洛伊木马”、“特洛伊木马”的使用以及特洛伊木马的防范等。
知识与交流
2021/04/02
1.6K0
黑客常用的木马工具
它们的屠城史–木马技术发展趋势与回顾
新的学期开始了,某大学网络管理专业三年级的同学们显得特别兴奋,这个学期的课程安排里终于出现了“网络安全”课程,一直对安全技术甚至黑客攻防手段感兴趣的同学更是对这门课程充满了期待,可是在几天的课程下来以后,同学们的兴奋之火却被浇熄了不少:首先学校颁发的教材书籍里的示例系统是Windows NT 4.0和Windows 98的安全攻防和简单的木马检测,而同学们用的都是Windows XP,和NT的简陋界面怎么都联系不到一块;其次负责此课程的老师完全是属于依葫芦画瓢的教学模式,甚至某次一个同学提问如何检测查杀灰鸽子木马的时候,老师足足盯了该同学5分钟以后才冒出一句“用正版杀毒软件啊!”。
HACK学习
2019/08/06
1.3K0
它们的屠城史–木马技术发展趋势与回顾
知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(一)计算机病毒的前世今生
本文约4000字,建议阅读10+分钟本文通过对计算机病毒的逐层梳理与分析,便于安全从业者和非安全从业者了解计算机病毒。 ‍‍ 计算机病毒传播速度快、自我复制能力强,是对当今网络安全、数据安全影响非常恶劣的恶意软件,本文通过对计算机病毒的逐层梳理与分析,便于安全从业者和非安全从业者了解计算机病毒、认识计算机病毒,对安全从业者在安全防御能力建设中有所补充,对非安全从业者在意识形态上加深对计算机病毒的认识。 系列一:计算机病毒的前世今生-有“代码”就有“病毒” 01 计算机病毒发展简史 1. 计算机病毒初期的攻
数据派THU
2023/03/29
1.2K0
知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(一)计算机病毒的前世今生
黑客利用GitHub将恶意软件推送至用户电脑以盗取凭据
几个月前,我们曾发布了有关网络罪犯如何使用GitHub在被黑网站上加载各种加密货币矿工的报告文章。不幸的是即便如此,我们依然没能阻止网络罪犯们的脚步。如今,我们又发现了使用相同手法的网络犯罪活动。其主要目的是利用GitHub,将二进制信息窃取恶意软件悄无声息的推送至Windows用户的电脑上。 受感染的Magento网站 最近,识别了数百个受感染的Magento站点均被注入了以下的脚本: <script type="text/javascript" src="https://bit.wo[.]tc/js/l
FB客服
2018/04/17
1.7K0
黑客利用GitHub将恶意软件推送至用户电脑以盗取凭据
linux密码记录木马,注意 “QQ大盗”木马注入 QQ 进程记录QQ账号与密码[通俗易懂]
“QQ大盗”变种AC(Win32.PSWTroj.QQPass.ac)是一个盗取QQ账号和密码的木马病毒。
全栈程序员站长
2022/09/09
2.1K0
linux密码记录木马,注意 “QQ大盗”木马注入 QQ 进程记录QQ账号与密码[通俗易懂]
木马程序制作(二)
木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。
知识与交流
2023/03/25
1.5K0
木马程序制作(二)
【新星计划】你真的了解计算机病毒吗?[通俗易懂]
在生物学上,病毒是一个低级的生命体, 在网络安全方面,计算机病毒是一种靠修改其它程序来插入或进行自身拷贝,从而感染其它程序的一种程序。 在我国给了计算机病毒更详细的定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。——《中华人民共和国计算机信息系统安全保护条例》第二十八条
全栈程序员站长
2022/08/31
1.1K0
【新星计划】你真的了解计算机病毒吗?[通俗易懂]
浅谈木马
在听过某网安教育关于浅谈的公开课后,结合本人学过的东西,以及自己实践过的经历。在此分享下木马对我们的影响。
用户10781703
2023/10/10
4150
浅谈木马
详解DLL远线程注入技术
相信大家都有这么一个经历,我们使用电脑,在某些来历不明的网站上下载一些程序,然后打开这些程序的时候,可能会出现以下的情况。
xujjj
2020/05/18
1.1K0
IPC远程入侵
一、什么是IPC 进程间通信(IPC,Inter-Process Communication),指至少两个进程或线程间传送数据或信号的一些技术或方法。进程是计算机系统分配资源的最小单位(严格说来是线程)。每个进程都有自己的一部分独立的系统资源,彼此是隔离的。为了能使不同的进程互相访问资源并进行协调工作,才有了进程间通信。举一个典型的例子,使用进程间通信的两个应用可以被分类为客户端和服务器,客户端进程请求数据,服务端回复客户端的数据请求。有一些应用本身既是服务器又是客户端,这在分布式计算中,时常可以见到。这
知识与交流
2021/04/02
1.4K0
病毒事件取证之如何确认中了病毒
目前安全行业发展红火,感知平台的推出,让内网安全一目了然,网络管理人员可使用感知平台实时了解失陷终端、失陷业务、网络攻击、业务外联情况、业务连接情况等信息,对网络的安全情况更加了解,对网络问题的处理更具有主动性。
FB客服
2020/05/14
1.3K0
病毒事件取证之如何确认中了病毒
冒用数字签名的对抗:亟需加强的签名审核
前言 很多时候,杀毒软件都会对一个可执行程序的数字签名进行验证,而每个数字签名都配对着该可执行程序的Hash值,以防其它程序盗用这个软件的独有的数字签名,如下图所示: 早期的杀毒软件主要是通过软件的特
FB客服
2018/02/08
2.1K0
冒用数字签名的对抗:亟需加强的签名审核
杀毒软件是如何发现病毒的?
一、杀毒软件引擎与病毒库的关系 首先必须指出杀毒软件的引擎与其病毒库并没有什么直接的关系。杀毒引擎的任务和功能非常简单,就是对于给定的文件或者程序进程判断其是否是合法程序(对应于杀毒软件厂商自己定义的正常和非异常程序规范而言。正常的程序规范是指在程序所在系统平台上操所系统本身洗净有定义的或者业界已经公认的程序行为过程,比如操作系统正常运行就必须要求应用程序与系统核心进行进程响应并与交换相关数据。非异常程序活动是指可能存在非法程序操作结果但能够以较高的置信度确定其非非法程序活动规范的。一般情况下,相关文件的复
程序员互动联盟
2018/03/15
5K0
devos勒索病毒解决方法|勒索病毒解密|勒索病毒恢复|数据库修复
随着数字时代的来临,企业在数据采集、处理、存储等方面进行了大量投资,数据已经成为了企业最重要的资产之一。但是,这些数据的安全性受到了越来越多的威胁,其中最臭名昭著的就是勒索病毒。勒索病毒是一种具有高度危险性的恶意软件,可以导致企业数据丢失或被盗取,给企业带来不可估量的经济和声誉损失。91数据恢复研究团队将详细介绍devos后缀勒索病毒及其解决办法,旨在帮助企业更好地了解和应对这一安全威胁。 如果您不幸感染了这种病毒,您也可以添加我们的数据恢复服务号(shujuxf)免费咨询获取数据恢复的相关帮助。
用户7824549
2023/04/02
1.5K0
devos勒索病毒解决方法|勒索病毒解密|勒索病毒恢复|数据库修复
恶意木马病毒新变种可窃取键盘操作信息
通过对互联网监测发现,近期出现恶意木马程序变种Trojan_VB.PAL,可记录感染计算机用户的键盘和鼠标操作信息。   该变种运行后,会复制自身到受感染操作系统的系统目录下,重命名为可执行文件,隐藏自身窗口,设钩子监视窃取计算机用户的键盘和鼠标操作信息。同时,该变种遍历操作系统中的所有磁盘分区,查找指定目录文件中的文件,对受感染操作系统进行入侵破坏。   该变种会修改受感染操作系统注册表相关键值项,使其无法显示系统文件夹的内容,隐藏受保护的操作系统文件,隐藏文件和文件夹,隐藏已知文件类型的
安恒信息
2018/04/10
1.2K0
推荐阅读
相关推荐
CTF实战23 木马攻击技术
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档