Rootkit对抗AV的方式

本文详细介绍了Rootkit如何利用各种回调机制来对抗反病毒软件,包括注册表回调、对象回调、进程线程图像回调、镜像验证回调、微过滤器、Windows过滤平台WFP和ETW事件跟踪的规避策略。Rootkit通过替换或禁用回调函数,清空回调链表,以及修改系统标志来防止被安全软件检测到。
摘要由CSDN通过智能技术生成

注册表回调

解析查找nt!CallbackListHead。此解析通过迭代内存中CmUnRegisterCallback的导出表来执行,扫描其函数体以查找指令,然后根据从指令的操作码中提取的偏移量计算最终地址来完成的。
有了nt!CallbackListHead地址,FudModule就可以迭代注册表回调链表。它检查每个条目并确定回调例程是否在ntoskrnl.exe、applockerfltr.sys或bfs.sys中实现。如果是,则回调保持不变。否则,rootkit 将用指向的指针替换回调例程指针ObIsKernelHandle,然后继续取消链接回调条目。

对象回调

首先,rootkit 扫描例程主体ObGetObjectType以获取nt!ObTypeIndexTable的地址。它包含一个指向结构的指针数组_OBJECT_TYPE,每个结构都代表一个不同的对象类型,例如Process、Token或SymbolicLink。FudModule 迭代此数组(跳过前两个特殊含义的元素)并检查每个_OBJECT_TYPE.CallbackList,其中包含为特定对象类型注册的对象回调的双向链接列表。然后,rootkitCallbackList通过使每个节点的前向和后向指针指向自身来清空。

进程、线程和图像内核回调

nt!PspNotifyEnable

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

摔不死的笨鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值