关于一款远控木马的简单分析

其实很多朋友都不明白木马是如何简简单单的窃取了你的帐号密码乃至你的网银帐号,趁其你使用网银U盾还没有拔下来,直接操纵你的计算机进行转账,或者更高级的在你转账之时修改网页内容,甚至在你不知不觉中开启你计算机的摄像头,对你进行一个全方位360度兼后空翻720度的监控。
下面我以一款木马作为实例为大家做一个简单的分析。
这是一款体积非常小的控制软件,并且它还具备着较强的穿透防火墙和杀毒软件的主动防御能力。
1.jpg 

进入配置,设置上线的方法,3322或者FTP获取,上线是指服务端,也就是你的计算机中了某一款木马后,与控制端进行数据交换,以这款木马为列,控制端是在不停的监听本机的2010端口,服务端会预先配置好一个连接的域名或者是IP(如果你是个人计算机就需要配置动态域名随时更新你的IP)请求连接到控制端的2010特定的端口。
包含了上线信息的服务端运行后,连接3322域名地址,由3322域名地址转到该木马的控制端。有的朋友就问了,为什么要通过3322转发一次呢?这是因为我们家庭上网大都是分配的动态IP,每次拨号分配的IP是不同的。而3322使用了域名解析,机器间互相只认IP地址,要域名与IP地址之间是一一对应的,还得使用域名解析服务。域名解析需要由专门的域名解析服务器来完成,整个过程是自动进行的。
这款木马是属于反弹木马型,终究是要通过解析出它所需要连接的ip。才能自动上线。

如果你想了解更多服务端配置原理,可以参考Miku_fl0的《灰鸽子-冰山的一角》
2.jpg 

启动方式有两种选择,Active和服务。
启动方式简要说明
1.Active启动
更新安装:文件及时替换完成不重复上线
2.新建服务:
更新安装:文件及时替换完成不上线(防止重复上线发生)
3.jpg 

已经生成服务端,运行该服务端。
5.jpg 


已经及时上线

6.jpg 

分析该计算机的信息。
7.jpg 
可以执行命令,我演示的是关机命令,该命令为shutdown -s -t 。
8.jpg 

进入主题,曾经对灰鸽子的客户端源码分析了一个通宵就主界面有8000多行代码.还有被引用的其它单元没算呢,感觉灰鸽子的客户端生成服务端的时候,其实是调用了CServer.bat资源文件,生成出来.只是把客户端的配置信息写入服务端里.程序体积都差不多.所以以前使用鸽子的人只要把CServer.bat弄成免杀那么配置出来的木马就免杀!看了鸽子的服务端源码时是使用了加密算法生成.奇怪的是葛军竟然不是用控制台写服务端,这样木马的体积会比较大.也许是技术问题或别的原因吧!作者在客户端的配置生成里弄了算法加密.让我无法一个一个模块拆分.没MSN上线提示. 

上兴的远控多了个插入进程,服务端单元文件调用了DLL单元文件生成.调用DLL生成EXE.无法分析!
小熊的远控和鸽子差不多.不过想找"熊宝宝版的灰鸽子"就一个客户端,不用调用资源文件,因为客户端里已集成了服务端代码.
再来说说暗组的远控,在下测试了一下.界面比较简洁.窗口也就那几个窗口.比较不占用内存.其实暗组的远控的源码是从国外进口的.源码的注释不像是英文.不知道是哪个国家的?而其在服务端的卸载代码里嵌入了汇编代码!
没想到客户端和服务端用的是偏移地址,真郁闷! 
代码以下: 
Const //定义全局常量
WM_POP_MESSAGE=WM_USER+1; //主机上线的提示窗口
WM_ICon_TRAY=WM_USER+2; //托盘图标 
NIF_INFO=บ 
NIF_MESSAGE=1;
NIF_ICON=2;
NOTIFYICon__VERSION=3;
NIF_TIP=4;
NIM_SETVERSION=?
NIM_SETFOCUS=?
NIIF_INFO=?
NIIF_WARNING=?
NIIF_ERROR=? 
//偏移地址 段地址+偏移地址=物理地址 如班里的第三组(段地址)的第五个坐位(偏移地址)=物理位置(物理地址) 
综所上述,其实这款木马没有经过免杀与插花, 关于免杀有入口点、加花指、加壳、修改特征码等,有兴趣的朋友可以去谷歌。
但是,在今天杀毒与反杀毒技术不断发展的同时,安全技术也在不断的发展,只要能找到它们存在的弱点,防范和清除它们也是完全可以做到的,病毒或者木马通常以进程及DLL文件注入、TCP/IP堆栈旁通、反弹连接技术等,对于DLL文件注入的木马,可以通过验证系统文件的数字签名,来发现系统的DLL文件是否已经被修改过,这可以通过Windows系统中的“系统信息”中的数字签名验证程序来完成。对于进程注入,可以通过使用IceSword软件来查看进行所加载的模块,只要发现不是Windows系统本身的,就说明已经有木马注入。然后,就可以通过IceSword来强行终止这个非法模块,再在相应位置完全删除它。现在,还有一些杀毒软件已经可以查杀注入型的木马,例如360杀毒软件,要想阻止TCP/IP堆栈旁通这种方式的木马攻击,只要在防火墙中设置一条规则,禁止所有非标准Windows系统所产生的TCP/IP堆栈通过。现在一些个人防火墙的最新版本,都已经具有了这些功能。因此,计算机网络用户最好不断升级自己的防火墙软件,以此来防止这种木马穿墙术,而要防范反弹式木马。第一就是使用具有应用程序过滤功能的个人防火墙,它们一般对请求网络连接的应用程序都进行拦截并提示用户是否通过。现在大部份最新版本的个人防火墙都已经具有了这种功能。例如360等。第二就是使用具有免重组深度检测技术的硬件式网络防火墙,就有可能防范利用隧道方式进行攻击的木马。
在最后提醒一下大家,要保持好良好的使用计算机的习惯,不要随意打开陌生人发来的照片与文件,经常更新杀毒软件与升级病毒库,给自己的计算机多一点爱护打点补丁,尽量不要使用GHOST版本的系统,当你做到上面几点,防范病毒都是可以做到的,也真诚的希望这篇文章能够帮到更多的朋友们。
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
DRAT 2010 V4.3 正式版 Build 1220(已完美脱壳) 编译环境:Vista+Delphi7 使用环境:Win2K\WinXp\Win2003\Vista\Win2008\Window7 1.系统信息:可以查看操作系统版本、Cpu类型、内存信息、杀毒软件防火墙、检测辅助(虚拟机、360安全卫士等)、硬盘大小等 2.文件管理:文件浏览、上传、下载、删除、运行 目录创建和删除。 3.屏幕控制:可以查看对方屏幕,鼠标控制,键盘控制 4.视频捕捉:可以捕获对方的视频摄像头影像 5.超级终端:也就是telnet命令执行 6.进程管理:可以查看对方进程,并可以终止进程。 7.插件管理:可以加载自定义插件扩展功能。 服务端体积:44.5 KB(压缩) 97.5 KB(无压缩) 启动方式简要说明 1.Active启动 第一次安装:360安全卫士无提示,即时上线 更新安装:文件及时替换完成 不重复上线 2.新建服务: 第一次安装:360安全卫士有提示,即时上线 更新安装:文件及时替换完成 不上线(防止重复上线发生) 插件使用及插件相关参数说明: HTTP.dll Http插件 0.1 By New4[D.S.T] 开放端口:5555 Socks4.dll Socks4插件 0.1 By New4[D.S.T] 开放端口:8080 Open3389.dll Open3389插件 0.1 By New4[D.S.T] 开放端口:3389(或原来的端口) UnSRAT.dll UnSRAT插件 0.1 By New4[D.S.T] 加载后自动清理,成功后生成日志log.txt 插件添加后:%SystemRoot%\System32\DRAT 为插件存放目录,如需可手动上传即可。 DRAT.exe 主程序文件校验: MD5: F543BDCB5282307AA37DAEDA72A16002 SHA1: 194ECC0483AA17FB7AFF6BF437FE02560ED1A63D CRC32: 666CDFD5 Server.dat 服务端文件校验:(如果发现MD5有问题请不要使用) MD5: 4CFC55CD6FAEAB3E4ACE1FD80F63A5E9 SHA1: 7EBCED74F6F5C421E9EDBA0DFD5AC2B1D7ECAAFF CRC32: 0C79CD0D 更新日志: V3.3 更换网络核心组件到Indy10 修正屏幕监控无法停止的错误 修正屏幕控制停止后连接未断开的错误 修正键盘输入时回车符导致客户端掉线 键盘输入不兼容旧版 修正GB内存的错误显示问题 修正客户端在注销状态无法控制的错误 增加发送Ctrl+Alt+Del键功能用于远程登录(只支持服务启动) 支持多选文件下载(暂时还不稳定) V3.4 修正异常掉线导致控制端崩溃的Bug 重写并优化屏幕控制部分代码 修正主机下线日志不显示及统计不正常的bug 重写插件管理接口代码 配置服务端可自选保存路径 修正文件传输被控端异常断开导致控制端内存占用过高的bug 修正文件传输控制端异常断开导致被控端出错的bug V3.5 修正Active Setup启动不稳定的bug 重写被控端网络连接逻辑判断 修正控制端关闭时导致掉机的bug 由于屏幕算法原因暂时不支持远程登录暂时删除 V3.6 屏幕监控增加捕获层功能(完美屏幕查看) 屏幕监控增加全屏模式(按F12键) 屏幕监控增加剪切板功能(尚有bug) 获取外网IP函数改写(不会出现程序打不开的bug) 修正一个http上线可能导致暂时性掉鸡的bug 支持远程登录修复发送Ctrl+Alt+Del键功能用于远程登录(只支持服务启动) V3.7 优化远程信息获取部分代码 通信协议修改不兼容旧版 修正一个上线可能存在的bug 重写视频功能速度有所提升 被控端掉线检测功能修复 在次修正Active Setup启动不稳定的bug 配置服务端默认.exe后缀 异常掉线容错次数设置为5次 V3.8 修正无视频点击视频设备主机掉线的bug 文件传输代码更换回DRAT3.2版 使用最新的系统判断函数(支持显示Vista\2008) 重新开启皮肤渲染效果(并提供56款皮肤更换,可到主页下载) 修改服务端和客户端掉线检测机制 V3.9 重写文件传输现在更加稳定 文件续传功能仅支持下载续传 文件传输功能支持Bit位传输 修正掉线检测的一个逻辑错误 新版修改协议不兼容旧版 V4.0 兼容Windows7 RTM版(由于注入原因暂时还不支持屏幕监控) 屏蔽了Active启动状态下发送Ctrl+Alt+Del键功能的错误 修正一个Active启动状态重复上线的问题 关闭窗口时如果出现关闭困难或者跳至主窗口请关闭皮肤功能 修正控制端心跳包检测 时间为60秒 修正被控端心跳包检测错误导致上下线 修复下线气泡提示的Bug 增加服务端配置信息保存项 修正设置皮肤导致读取其他配置的逻辑错误 修正摄像头MPEG录像功能并启用 修正屏幕传输掉线时出现的无法关闭窗口的错误(Error #10054) 修正大量主机掉线时可能会导致程序停止响应并出现内存错误 由于indy10线程池问题将网络组件换回indy9 插件管理功能移至控制中心 增加屏幕控制顶部标示主机IP地址 修正3.3之后版本可能会出现占CPU高的bug 修正内测第5版的主机下线后主机总数计数错误的bug 管理中心插件模块增加本地上传插件功能 优化自动上线主机统计部分代码 对服务端部分代码进行优化缩小体积 修正内存识别错误采用MB为单位计算 重写文件管理部分代码加快传输不兼容旧版 增加连接上限设置\是否使用服务端心跳设置\自动断开重复主机设置(默认不启用) 修改文件下载路径文件夹名以IP地址命名 修正旧版下载无法续传的错误 优化控制端命令发送部分代码 V4.1 修正一个同主机屏幕多开的bug 修正一个插件管理功能无法删除插件的bug 重写优化控制中心部分代码使运行更稳定 文件传输删除任务功能支持多选删除 控制中心获取的信息细节优化 修正上一个版本无法删除目录的bug 传输命令格式变更完全加密 V4.2 修正上一个版本插件传输失败的bug 抛弃旧版本文件传输功能重写 文件传输功能支持断点续传 文件传输功能支持文件多选操作 抛弃旧版本文件浏览功能重写 使用windows接口打造仿真explorer 使用windows本地图标组最大限度保证显示与类型相符 可正常读取网络磁盘\可读写光盘的数据(DRIVE_REMOTE\DRIVE_FIXED) V4.3 修正部分机器远程主机图标获取失败的bug

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值