Atitit.病毒木马程序的感染 传播扩散 原理

1. 从木马的发展史考虑,木马可以分为四代 1

2. 木马有两大类,远程控制  vs  自我复制传播1

3. 自我复制2

3.1. 需要知道当前cpu核心数量2

3.2. Cpu占用百分比2

3.3. Io占用百分比2

3.4. 内存占用百分率2

4. 通过email传播扩散3

5. 通过qq等sns im软件传播扩散3

6. Bbs 论坛网站传播扩散3

7. 捆绑下载软件扩散3

8. 局域网扩散感染3

9. 利用系统或软件漏洞; 3

10. 隐藏自身技术3

10.1. 在任务栏中隐藏自己 3

10.2. 进程隐藏3

10.3. 修改图标 4

10.4. 捆绑文件 4

10.5. 文件夹惯性点击4

10.6. 1、隐藏文件4

10.7. 隐藏窗口4

1. 从木马的发展史考虑,木马可以分为四代

。第一代木马功能简单,主要对付Unix系统,而Windows系统中的木马只有B0等几款;第二代木马功能大大加强,几乎能够进行所有的操作,如B02000、冰河等。第三代木马继续完善连接和文件传输技术,并增加了木马穿透防火墙的功能,并出现了“反弹端口”技术,如本文即将引用的灰鸪子等。第四代木马除完善了前辈们所有的技术外,还增加了进程隐藏技术,使系统更加难以发现木马的存在与入侵的连接

2. 木马有两大类,远程控制  vs  自我复制传播

一类主要用于远程控制,因此,也可以将其用于帮助网管远程管理汁算机;二类是恶意的木马程序,它除了可以远程控制外,还会恶意传播病毒。

作者:: 绰号:老哇的爪子 ( 全名::Attilax Akbar Al Rapanui 阿提拉克斯 阿克巴 阿尔 拉帕努伊 ) 汉字名:艾龙,  EMAIL:1466519819@qq.com

转载请注明来源: http://www.cnblogs.com/attilax/

3. 自我复制

自我复制的条件  要判断是否已经在有复制进程了,需要避免多进程复制,以至于消耗过多的cpu  and io  and mem

3.1. 需要知道当前cpu核心数量

3.2. Cpu占用百分比

3.3. Io占用百分比

3.4. 内存占用百分率

4. 通过email传播扩散

5. 通过qq等sns im软件传播扩散

6. Bbs 论坛网站传播扩散

7. 捆绑下载软件扩散

8. 局域网扩散感染

9. 利用系统或软件漏洞;

10. 隐藏自身技术

从最初最简单的一般属性隐藏,到现在的DLL进程隐藏和驱动级DRV,从OSI结构来看,DRV就快到底了,下一步应该是所有知识的综合运用了。从技术角度,系统永远都有漏洞,所以杀毒软件永远都有事做。

10.1. 在任务栏中隐藏自己

木马程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的。只要在编程时把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中

10.2. 进程隐藏

隐藏进程

对于本机病毒或木马本身,隐藏进程应该是病毒木马的终极表现形式了,所以无论病毒部署的过程有多复杂,最终无非两种:

A、非独立进程下的DLL、DRV.....挂载

B、感染系统文件之后自我毁灭掉,病毒与正常文件合二为一

10.3. 修改图标

10.4. 捆绑文件

10.5. 文件夹惯性点击

  把木马程序使用文件夹图标并放在一个多层目录,接着再在外面“套”三四个空文件夹,很多人出于连续点击的习惯,点到那个伪装成文件夹的木马时,也会收不住鼠标点下去,这样木马就成功运行了。

10.6. 1、隐藏文件

该项技术本来面向是方便用户操作的,为保护系统或重要文件不被用户误操作删除,一直到现在重要的系统文件也在使用,但似乎总是没病毒木马程序“发挥”的更好,目前病毒大都是把隐藏作为第一步基础技术并结合最新技术使用,当然明目张胆不隐藏狂挥大刀的也大有毒在,因为病毒执行过程时间非常短暂,只需要让杀毒软件和防火墙先休克一下,事情做完后可以再次放开,木马已经布局完毕,挂下DLL或DRV,原木马布局程序也就不再需要了。

10.7. 隐藏窗口

隐藏病毒木马的感染部署与常用处理方法.htm

Atitit.病毒木马程序的感染 传播扩散 原理的更多相关文章

  1. Atitit.病毒木马的快速扩散机制原理nio 内存映射MappedByteBuffer

    Atitit.病毒木马的快速扩散机制原理nio 内存映射MappedByteBuffer 1. Java NIO(New Input/Output)1 1.1. 变更通知(因为每个事件都需要一个监听者 ...

  2. Atitit。木马病毒原理机密与概论以及防御

    Atitit.木马病毒原理机密与概论以及防御 1. 定时截屏木马1 1.1. QQ聊天与微信聊天木马1 2. 文档木马1 3. 病毒木马的触发方式2 4. 远程木马2 5. 漏洞木马2 6. 病毒木马 ...

  3. Atitit. 注册表操作查询 修改 api与工具总结 java c# php js python 病毒木马的原理

    Atitit. 注册表操作查询 修改 api与工具总结 java c# php js python 病毒木马的原理 1. reg 工具 这个cli工具接口有,优先使用,jreg的要调用dll了,麻烦的 ...

  4. Atitit.图片木马的原理与防范 attilax 总结

    Atitit.图片木马的原理与防范 attilax 总结 1.1. 像图片的木马桌面程序1 1.2. Web 服务端图片木马1 1.3. 利用了Windows的漏洞1 1.4. 这些漏洞不止Windo ...

  5. 一次Linux服务器被入侵和删除木马程序的经历

    转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://wzlinux.blog.51cto.com/8021085/1740113 一.背景 晚上看到有台服 ...

  6. 病毒木马查杀实战第013篇:一个基于.NET的“敲竹杠”病毒研究

    前言 恶意程序发展至今,其功能已经从最初的单纯破坏,不断发展为隐私的窥探,信息的盗取,乃至如今非常流行的"敲竹杠"病毒,用于勒索.可见随着时代的发展,病毒的作者们往往也是想利用自己 ...

  7. 病毒木马查杀实战第011篇:QQ盗号木马之专杀工具的编写

    前言 由于我已经在<病毒木马查杀第004篇:熊猫烧香之专杀工具的编写>中编写了一个比较通用的专杀工具的框架,而这个框架对于本病毒来说,经过简单修改也是基本适用的,所以本文就不讨论那些重叠的 ...

  8. 病毒木马查杀实战第010篇:QQ盗号木马之十六进制代码分析

    前言 按照我的个人习惯,在运用诸如IDA Pro与OllyDBG对病毒进行逆向分析之前,我都会利用一些自动化的工具,通过静态或动态的分析方法(参见<病毒木马查杀第008篇:熊猫烧香之病毒查杀总结 ...

  9. 病毒木马查杀实战第009篇:QQ盗号木马之手动查杀

    前言 之前在<病毒木马查杀第002篇:熊猫烧香之手动查杀>中,我在不借助任何工具的情况下,基本实现了对于"熊猫烧香"病毒的查杀.但是毕竟"熊猫烧香" ...

随机推荐

  1. [CS231n-CNN] Backpropagation(反向传播算法)

    课程主页:http://cs231n.stanford.edu/ 上节讲到loss function: 引出了求导数使得loss function减小. -Back Propagation :梯度下降 ...

  2. 【转载】CSS 盒子模型

    转处:http://www.cnblogs.com/sunyunh/archive/2012/09/01/2666841.html 说在Web世界里(特别是页面布局),Box Model无处不在.下面 ...

  3. VB6.0手册

    1.Form窗体事件 Private Sub Form_Activate() '焦点在此窗口时触发  MsgBox "窗体的Activate事件"  End Sub    Priv ...

  4. MyBatis知多少(18)MyBatis系统

    小型.简单系统 小型应用程序通常只涉及单个数据库,只有一些相当简单的用户界面和领域模型.它的业务逻辑非常简单,甚至对一些简单的CRUD (Create, Read, Update, Delete:增删 ...

  5. C++ Web Service SDK

    https://github.com/zaphoyd/websocketpp https://github.com/aws/aws-sdk-cpp

  6. ruby -- 进阶学习(三)Strong Parameters在rail3.0和4.0中的区别

    今天coding的时候遇到一个未知的类型,于是用puts logo_params.class查了下数据类型,然后google了一下发现是 Strong Parameter Strong paramet ...

  7. AVL树(一)之 图文解析 和 C语言的实现

    概要 本章介绍AVL树.和前面介绍"二叉查找树"的流程一样,本章先对AVL树的理论知识进行简单介绍,然后给出C语言的实现.本篇实现的二叉查找树是C语言版的,后面章节再分别给出C++ ...

  8. 分享27款最佳的复古风格 WordPress 主题

    WordPress 作为最流行的博客系统,插件众多,易于扩充功能.安装和使用都非常方便,而且有许多第三方开发的免费模板,安装方式简单易用. 复古风格可以应用于任何东西,从服装到室内设计,那么复古风格的 ...

  9. Android学习笔记之蓝牙通信...

    PS:最近同学问我蓝牙的事,因此自己也就脑补了一下蓝牙... 学习内容: 1.如何实现蓝牙通信技术...   蓝牙通信其实是手机里很常用的一种通信方式,现在的手机中是必然存在蓝牙的,蓝牙通信也是有一部 ...

  10. 浅谈mysql的两阶段提交协议

    前两天和百度的一个同学聊MySQL两阶段提交,当时自信满满的说了一堆,后来发现还是有些问题的理解还是比较模糊,可能是因为时间太久了,忘记了吧.这里再补一下:) 5.3.1事务提交流程 MySQL的事务 ...