GandCrab_v5.0.3勒索病毒中使用的UAC Bypass方式

本文分析了GandCrab_v5.0.3勒索病毒如何利用UAC Bypass技术在Win 10和Win 7系统中绕过用户账户控制。病毒通过创建特定注册表路径和键值,利用fodhelper.exe和eventvwr.exe这两个微软签名的二进制文件权限提升,实现恶意程序的高权限运行。这种方法无需文件落地、进程注入或特权文件复制。
摘要由CSDN通过智能技术生成

最近在分析GandCrab_v5.0.3版本的勒索病毒,感觉可能每一版都藏一些新的技术吧,截止我发本篇文章之前,已经出现了v5.0.5版本,发布本篇文章主要是为了揭开勒索病毒使用各种猥琐技术的面纱,让更多人了解和学习到,我自己本身也是一直在学习,我的每一篇文章初衷都很简单,就是帮助大家更好的学习这方面的知识,这里我就简单的说下它里面用到的UAC Bypass方式。顺便说一下,这两种方式都是我已经验证过了,有效。

该图是JS母体根据系统是否运行有windows defender服务选择性释放的恶意JS脚本

图中的if...else结构就是针对Win 10和Win 7的两种不同绕过UAC方式。

Win 10系统

绕过UAC原理:因为%windir%\System32\fodhelper.exe运行时会检查打开注册表路径HKCU\Software\Classes\ms-settings\shell\open\command(不存在),检查注册表路径下是否有DelegateExecute键,如果满足这2个条件,就执行Default键值下保存的命令行。

如果想知道它一定会打开上述说的路径吗?可以用Procmon工具监控看一下注册表那一栏就可以。

UAC绕过(打开UAC默认权限,用户账户->更改用户账户控制

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值