首页
学习
活动
专区
圈层
工具
发布

揭秘“食鼠猫”病毒背后的灰色产业链

样本使用delphi语言编写,通过多层Loader模块的解密与内存加载执行,下载运行最终功能模块,样本分析同样按Loader层和功能模块层分为两大部分。...渠道标记信息:"fifm_s1_1030" (文件名) 标记信息格式:fifm_渠道标识_安装包标识 注册表:HKEY_CURRENT_USER\\SOFTWARE\\_alt 3)、释放资源中包含的...3)模块G接着开启线程按照格式化后的数据进行下载安装,本例中推广软件安装包为百度杀毒、百度卫士以及UC浏览器,下载安装包到配置信息中的指定目录;其他[self]标签的模块为自身工作模块,其中12.jpg...在大量的正常代码中混合一小段的loader代码,对杀毒引擎的鉴别能力和人工病毒分析都提出了更高的要求。 3、在系统中导入根证书伪造正常签名。可以绕过部分对文件数字签名验证逻辑不够严谨的安全软件。...可以发现一个有趣的细节,作者当时正在浏览一篇网页“DELPHI中MessageBox的用法”,从这个细节中我们可以看出作者可能是个delphi编程的初学者。 ?

1.6K70

【vbs】vbs写ini文件

这两天在折腾给一个项目打安装包,第一次接触软件打包,用的Advanced Installer(以下简称AI),应该说如果安装过程没有特殊动作(常规动作指释放文件、写注册表、建快捷方式等)的话,倒挺傻瓜的...ComboBox项,资料和文档不好找,又是E文,好在天道酬勤,愣是让我在官方论坛中刨到有用的帖子,总算搞掂,或者我会另开一文说说如何做的,以助后来者。...exe,通过main函数传参,把参数写入ini和xml~很容易的事。...但仔细想想,一来,.net程序依赖CLR,虽说安装过程可以指定必要组件,强制用户把.net装好,不用担心执行到该.net程序时缺乏运行环境,但总感觉在安装包中嵌入.net程序好像不太地道,再有.net程序首次运行需唤醒...CLR,我安装过程求的就是顺畅,为了一个简单任务就要等待CLR启动,即便只是一两秒,也是我不能忍受的;二来,即便我有信心短时间内学会另一门非托管语言(delphi/c++啥的)来完成这个简单任务,但exe

2.3K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    某查询和短信轰炸样本的分析

    这类情报基本上都会提供危害等级、攻击团伙、恶意家族等更丰富的上下文信息,来帮助确定事件优先级并指导后续安全响应活动。...通过下图工具查看到,该样本是Delphi语言开发的。相信它是80后才能接触到的开发语言,所以使用这个语言基本是上年纪了,delphi在一些早期发展起来的公司的内部工具或系统还会存在低维开发。...从下图的工具分析出,该样本并没有依赖第三方的dll模块,所以主要功能实现都集中在恶意样本这个exe应用程序中。 静态基础分析是不好分析出具体的功能和数据,接下来就重点动态分析下该exe样本。...3、设置自启动 通过往注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run路径下写入应用程序信息,实现程序的自启动的行为...感染的修复方案(建议自动化用病毒查杀软件处理或者写程序实现): 1、通过病毒查杀软件进行查杀已感染的应用程序并修复。 2、手动方式删除注册表设置的自动启动的程序,并将进程强制关闭。

    1K10

    delphi vcl_delphi数据类型

    TApplication有点不一样,它的有些属性(Icon,HelpFile和Title)可以通过Project Options对话框的Application页面来进行设置。...这里的有些组件较复杂,表示它们的VCL类也同样很复杂,但有一点是可以相信的,那就是应用这些通用控件,VCL可以减轻很多工作负担,在充分理解这些类之前,必须花一些时间去熟悉这些类,在以后的使用过程中我们会详细介绍...例如,TDBGrid组件是用来显示网格中的数据库表,在这种情况下,TDBGrid充当用户与数据库的接口,通过TDBGrid,用户可以查看和编辑数据库表。...10、GDI类 GDI(图形设备接口)类在Windows GUI应用程序中起很大作用,这些类封装了位图、字体、设备描述环境(DCs)、画笔和笔等应用,它可以通过这些GDI对象把图形和文本在窗口上显示出来...除了这里列出的GDI类以外,还有一些其他类,在以后的Delphi学习过程中,我们将会学习到更多有关这方面的类,并掌握使用它们。

    4K10

    恶意代码分析实战六:熊猫烧香病毒样本分析

    行为分析 进程树监控 这里我们还是用Process Monitor来监控病毒行为,打开Process Monitor,在筛选条件中将“样本.exe”加入到筛选器的“Process Name”中,然后运行病毒...注册表监控 将RegSetValue添加到筛选器的“Operation”中,可以看到注册表的行为: 注册表的这个位置主要是用来随机数种子的生成,仅仅靠这条信息是无法推测出病毒的行为的,所以这里我们认为...sub_403C98(AllocStrCpy) Part1: 我们在图1中可以看到有两个sub_403C98的函数,因为之前说过上面代码都是Delphi自动生成的,所以这里就不分析,我们最开始的地方应当是标红这位置开始分析...: 在图中我们可以看到两处地方都有个edx寄存器赋值,我们之前说过Delphi程序用寄存器来传参数,所以这里的eax和edx都是call的参数,我们下面来仔细看看是什么数据给了edx。...它可以将符号表(Map)文件导出,便于我们在OD中载入符号表进行调试。 显示出了Delphi的符号,便于分析和调试。

    4.7K20

    inno setup读取注册表遇到的一个坑

    公司现在要求发布插件时制作一个安装包,让用户点击安装包后自动将插件相关文件拷贝到相应目录去。本来用inno setup来做一个安装包,顶多就是一个多目录安装的问题。...但是,公司发布的插件只能应用在Win64位平台,而且要求通过读取注册表来确定具体的安装目录。这是背景,也正是本文要说坑。...编译成功生成安装包。可是一运行问题来了,根本就没有获取到键值。注册表打开着对着写的,路径也反复看了好几遍是错不了的。但是为什么就读取不到具体的键值呢?网上资料不多,大多使用的例子也是如上并无二般。...Windows 32bit和64bit版本的注册表稍微有不同。我们知道64bit系统上照样可以跑32bit的程序,因此在注册表上也有区分,特意为32bit程序作了兼容处理。...通过HKLM32和HKLM64明确指出读取的具体位置,就可以避免上述这种问题了。事实上,在inno setup的说明文档中还有另外一种方法可以尝试,也可以避免64bit系统产生的问题。

    3.4K61

    C# Windows桌面应用打包指南

    引言在完成一个 C# Windows 桌面应用的开发后,下一步非常关键的工作就是打包应用以便分发。打包不仅能确保应用程序易于安装,还能包含所有必要的依赖项,为用户提供流畅的体验。...在解决方案中,右键点击项目,选择 “添加” -> “新建项目”。选择 “安装项目” 类型,配置项目名称和路径。在安装项目中添加需要打包的文件(例如应用程序文件、依赖库等)。...使用 WiX Toolset 打包WiX Toolset 是一个开源的工具集,允许开发者通过 XML 定义复杂的安装包。WiX 支持高级功能,如安装多个组件、创建注册表项、服务安装等。...在 Visual Studio 中创建一个新的 WiX 项目。编写 XML 文件,定义需要打包的组件和安装逻辑。使用 WiX 的命令行工具编译 XML,生成 .msi 安装包。...使用其内置的脚本编辑器,编写安装脚本,定义要打包的文件、安装路径等。编译脚本,生成安装包。NSIS 打包步骤:下载并安装 NSIS。编写 NSIS 安装脚本,配置安装过程中的各项细节。

    3.1K32

    一文 读懂 还原 破解 incaseformat病毒

    通过下面区段信息看到这个就是一个delphi标准的区段信息,delphi的正常的区段信息是包含8个区段信息。...Delphi是一个可视化的语言类似于MFC主要用于做可视化用的,但是在启动病毒样本的时候发现没弹出任何对话框,这个就涉及到Delphi隐藏窗口的功能,它的实现原理:delphi中Form.Create创建完窗口...逆向还原病毒样本具体功能 4.1 逆向的要点:逆向delphi程序一般从控件及事件进行作为逆向的突破口进行分析,在IDA中结合样本中的字符串信息以及样本中所加载的导入表中的相关函数信息进行做分析。...2.将病毒文件写入到注册表中的开机自启动项里面,以实现每次开机就启动病毒样本。...在ollydbg中分析下程序中的字符串关键的信息 ? 分析如下几个要破解操作的关键函数,可以通过下打开注册表的函数进行下端的,然后通过堆栈进行回溯查找方法进行分析。 ? ? ?

    1.5K114

    C语言编写简易病毒

    此实验代码请务必在Vmware中执行,不要在真机上进行实验,否则会很麻烦。...,首先是禁用任务管理器、注册表修改编辑器、修改注册表重启之后修改桌面背景以及屏蔽用户键盘输入,这些与注册表相关的在注册表修改模块中已经指出,它们是执行模块的一部分。...在高级选项中,选取解压后自动运行的程序,并选用静默安装模式,且使用指定的ico文件指定图标,使自解压之后的文件和原正常安装包在使用时,没有明显区别。但是运行过后,正常程序将被安装,恶意代码也被执行。...同时可以看到此时任务管理器以及注册表编辑器已经被禁用。 由于禁用了任务管理器和注册表编辑器,使用户无法轻易得到通过任务管理器结束进程,也不能还原注册表,效果如图3.2和3.3所示。...同时也了解了如何将自己的可执行程序进行伪装来到达欺骗被感染者的目的,比如此次实验中将病毒程序拷贝到安装包中并且在解压时自执行并获取管理员权限。

    6.8K31

    一文 读懂 还原 破解 incaseformat病毒

    通过下面区段信息看到这个就是一个delphi标准的区段信息,delphi的正常的区段信息是包含8个区段信息。...Delphi是一个可视化的语言类似于MFC主要用于做可视化用的,但是在启动病毒样本的时候发现没弹出任何对话框,这个就涉及到Delphi隐藏窗口的功能,它的实现原理:delphi中Form.Create创建完窗口...逆向还原病毒样本具体功能 4.1 逆向的要点:逆向delphi程序一般从控件及事件进行作为逆向的突破口进行分析,在IDA中结合样本中的字符串信息以及样本中所加载的导入表中的相关函数信息进行做分析。...2.将病毒文件写入到注册表中的开机自启动项里面,以实现每次开机就启动病毒样本。...在ollydbg中分析下程序中的字符串关键的信息 ? 分析如下几个要破解操作的关键函数,可以通过下打开注册表的函数进行下端的,然后通过堆栈进行回溯查找方法进行分析。 ? ? ?

    1.5K20

    想要成为黑客?那你需要学会这些知识

    机器可以慢点,但是觉不能带毒。因为我们被一些病毒个搞怕了,一个熊猫烧香都能搞得人心惶惶。 用delphi写的熊猫烧香,delphi是什么语言?...在进行学习,不可以朦胧的去接触不懂的知识。要先搞清楚。 2.灰鸽子配置与使用:通过学习要达到正确配置灰鸽子并能正常上线.对它的功能进行操作训练。这个不用说了,初级黑客听得最多的就是鸽子了。...了解了程序运行原理,系统工作原理。...这样才会从本质上去攻克问题 小编给大家推荐一个学习氛围超好的地方,C/C++交流企鹅裙:【8.7.0+九.六.三+2.5.1】适合在校大学生,小白,想转行,想通过这个找工作的加入。...一名正真的黑客肯定是一名合格的程序员,基础的编程语言是必须的,并且知识很广且有深度: 1、熟练掌握 C/C++语言,汇编语言(会哪几种语言) 基本上黑客新手都要学到disassemble(反汇编),就是通过一个程序运行的汇编套路来分析其源代码

    1.3K00

    人人可用,永洪桌面分析工具快速上手指南,数据分析原来如此简单!

    为了方便业务人员的数据分析工作,永洪推出了Desktop桌面版。在公司,在有对应授权的前提下,连接企业私有云的数据湖中的数据,形成数据集并下载到本地。...之后可以可以在家里或差旅时,通过本地Desktop展开数据分析工作。...以管理员方式启动安装包开始部署。 若电脑上部署了其他版本BI,这里需要选择”安装至另一目录”,不能覆盖其他产品目录。 自定义产品部署的所在路径。...若报告数据是直连数据库,且数据库方面没有网络等各方面限制,可Desktop端添加数据源,创建对应的数据集来编辑报告。...本地电脑选择该离线数据文件,选择打开方式为Desktop打开,会自动在Desktop创建数据集模块创建该数据集。 报告可替换替换该数据集在Desktop中编辑。

    99310

    Facebook全新开源深度学习框架Pythia,即插即用快速构建AI模型

    古希腊神话中,Pythia是阿波罗神的女祭司,服务于帕纳塞斯山上的德尔斐(Delphi)神庙,以传达阿波罗神的神谕而闻名,被认为能预知未来。...Facebook的目标是通过增加这些模型和结果的再现性来加速进展。这将使社区更容易建立成功系统的基础和基准。...开发者还希望通过Pythia消除障碍,能够使研究人员更快地为人们和智能机器开发新的交流方式。这项工作还应该帮助研究人员开发自适应人工智能,将多种理解合成一种更基于上下文的多模式理解。...注册表还基于如上所述的唯一密钥来注册模型、任务、数据集等。...请注意,对于测试集,这是不能用的,因为我们没有它们的答案/目标。因此,这对于在本地执行 val集的推理很有用。

    1K40

    Win11 手动调整任务栏大小 | 定制任务栏 2022

    虽然平时都是远程开发,但终端一多,网页一多,很容易达到性能瓶颈导致工作效率下降。...装好之后一切都好,就是嫌这个任务栏太大,不能像 Win10 那样直接调整为小任务栏。因此就有了这篇文章,介绍两种定制 Win11 任务栏的方法。 先看效果,再介绍方法。...方法一 - 修改注册表(不推荐)# 1、同时按下 win+r ,打开运行,在打开栏中输入 regedit ,然后按下回车确定调出注册表编辑器; 2、接着定位到注册表如下路径 HKEY_CURRENT_USER...通过这个工具即可方便的定制 Win11 任务栏,甚至可以修改为 Win7 样式。...前往 StartAllBack 官网下载即可,如果打不开,可以在本站的 资源站 获取,安装包名为 StartAllBack_3.5.1_setup.exe 安装结束后可以在 C:\Program Files

    16.8K40

    数千行IaC代码后学到的5个技巧

    我 10 年的基础设施管理经验告诉我,可以通过以下策略来优化云基础设施的效率和安全性。...IaC 引入了使用带有变量的单个模板来一致地部署环境,从而减少错误并简化操作。这在 灾难恢复场景 中特别有用,能够快速重新部署和从问题中恢复,并且所有内容都经过版本控制和一致管理。...使用 DRY 模式 DRY(“不要重复自己”)模式在软件工程中变得非常流行,用于通过 集成开发环境 (IDE) 和 linter 自动化代码质量。这些通过样板文件、模板等强制执行代码策略和格式。...这种模块化方法还有助于协作,因为开发人员可以同时处理不同的模块,而不会干扰彼此的工作。 2. 使用注册表 IaC 工具的一个共同特征是它们附带的注册表。...集中式状态管理允许多个开发人员在同一个基础设施上工作而不会发生冲突,并且正确的状态管理通过提供基础设施的共享、最新视图来支持协作。

    68310

    Typora-轻量级MD编辑器-官方免费版

    这种语言吸收了很多在电子邮件中已有的纯文本标记的特性。Markdown文件的扩展名是.md,和常用的word文档扩展名是.doc、.docx一样。但是需要对应的编辑器软件来打开这种格式。...你可能会问,为什么放着这么好的word文档格式不用却用markdown呢?...这就是为什么推荐使用markdown写博客文章的原因。 markdown常用语法 markdown作为一种简单的格式化文本的方法,是通过常用的一些符号来控制字体、图表、图片、表格等内容的样式。...按Windows+R打开运行窗口,输入regedit,点确定,打开注册表,依次展开计算机\HKEY_CURRENT_USER\Software\Typora,然后在Typora上右键,点权限,选中Administrtors...双击打开typora的安装包,开始安装,出现下图所示界面,选择为所有用户安装。 接下来正常安装即可,安装完毕!

    2.4K40

    SFX的妙用——如何在不安装软件的情况下打开自定义格式文件?

    前段时间看到群友讨论压缩包能不能运行,想起了n年前用自解压文件SFX实现的一个“需求”:在没有安装任何应用软件的Windows(当时还要支持XP)上能双击打开自定义格式的文件。...实施方案 Windows系统的注册表中会记录文件格式与对应软件的关联关系,双击文件时会找到关联的软件运行并加载文件。而这个文件与软件的关联信息是在安装应用程序时写进注册表的。...这时需要借助Resource Hacker来修改图标信息,如果上一步中没有编辑sfx模块的信息,也可以在这里通过Resource Hacker修改。...我们只需准备好ico文件,然后在Resource Hacker打开sfx模块,并替换图标文件或编辑版本信息,完成后保存sfx模块文件。至此就完成了自解压文件的美化工作。...最后分享几点经验: 对自解压文件中的可执行程序及依赖文件进行code review,删除所有未使用过的变量和属性; 避免在系统目录写文件和修改系统文件,避免写注册表等操作 对可执行程序以及所有依赖的类库进行强签名

    1.6K10

    ntlite(Windows配置工具) v1.8.0.6912绿色中文版

    软件特点 1.注册表集成和编辑 使您能够轻松地将 REG 文件直接应用到映像注册表,无需在安装过程中应用,使注册表更改独立于部署方法。...3.无人值守安装 Windows 无人值守功能支持,在单个页面上提供许多常用选项,以实现简单,全自动的设置。通过从源自身读取的有效条目呈现多项选择选项。...在整个工具中提供动态工具栏,图像列表概述,预设和更多的细节,这些细节可以帮助您在保持映像的同时提高工作效率。...移除您选择的组件,并通过兼容性安全机制加以保护,以加速找到最佳位置。 7.应用集成 轻松集成应用程序安装程序,脚本,注册表调整或原始命令。提供无声开关,并自动运行应用程序安装程序后设置。...3.就地编辑 在编辑图像旁边,您也可以在现有的Windows安装上就地执行相同的操作,而无需重新安装。

    1.8K10

    银行木马利用VMvare进行传播

    该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利。除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机。...令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见。...恶意软件工作在C:\Users\Public\Administrator\ directory目录下。然后,Java代码会重命名下载的二进制文件,执行之前重命名的vm.png。...注入是通过远程进程的内存分配和加载gbs.png库的LoadLibrary()来执行的。API的使用是通过AES加密来混淆的。...C2的配置在i.dk纯文本文件中,该文件使用AES256加密。包含有日期,IP和其他配置项目,如下: ? 结论 银行木马也是安全威胁的一部分,而且在不断发展。

    1.1K80
    领券