zbot木马分析

本文详细解析了Zbot木马的四个阶段行为:从释放样本到临时文件夹,生成开机自启动,遍历进程注入,到最后的自我清除。该木马利用多态变形技术逃避传统杀软查杀,并通过注入进程、修改注册表等方式实现恶意操作,如关闭IE反钓鱼过滤器、清理Cookies、篡改安全设置等。
摘要由CSDN通过智能技术生成

木马属于zbot木马家族,并且此木马的免杀做的非常好。能过很好的逃过杀软的检测,而此木马对自己进行了很好的保护,经过了三个阶段才将自己释放出来。并添加了开机自启动。

木马主要的四个阶段:
0x01:释放样本到临时文件夹,并启动

0x02:释放文件到C:\Documents and Settings\Administrator\Application Data\目录,并且生成文件,设置开机自启动,然后启动释放样本。

0x03:对进程除CSRSS.EXE以外全部注入,会挂钩很多函数,然后进行恶意行为

0x04:生成批处理文件,对临时文件中释放的文件和自身进行删除
0x01
原始文件信息
文件名:FILE.exe
文件大小:488K
编写语言:C#

此样本是初始样本,并且外壳是C#,经过反编译发现,这个外壳只是为了躲避杀毒软件。
并将资源文件解密出来放到临时文件夹,然后启动此释放文件。
这里写图片描述

0x02
临时文件夹文件信息
文件名:File.exe
文件大小:138K
编写语言:Microsoft Visual C++ 7.0
主要行为
1. 在将释放的文件启动后。将会读取自身并且采用多态变形技术释放一个文件到C:\Documents and Settings\Administrator\Application Data\nopin 下。由于样本使用了多态变形技术,所以导致每次母体和样本都不一样。这样会使传统的杀毒软件很难进

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值