传奇病毒劫持流量手法分析

技术点

通过TDI过滤、DNS劫持、HTTP(s)注入、HOSTS重定向等技术手法篡改用户系统网络数据包,将正常网页访问劫持引流至指定私服网站,并利用安全软件云查杀数据包屏蔽、关机回调重写等手段实现对抗查杀。

技术细节

  • A、注册TDI回调函数,过滤收发包

病毒驱动加载后,对TDI_SEND和TDI_SET_EVENT_HANDLER进行了处理,前者主要是负责网络数据的发包,后者则是负责对接收到网络数据进行处理,对这两个地方进行过滤处理之后,带来的效果就是访问A域名,实际打开的却是B网站。

在TDI_SEND中,通过检测360与其云端的通讯时的关键字段“x-360-ver:”,中断云查询,从而造成云查杀的失效。在TDI_SET_EVENT_HANDLER中,收到符合规则的请求响应数据后,病毒直接修改数据包,嵌入相应的HTML框架代码进行劫持

  • B、设置IE代理,劫持HTTP访问

设置IE代理的目的,猜测是为了在病毒驱动被杀软清理后,依旧能够长期劫持网站访问所用。IE的代理配置信息由云端实时下发。

  • C、创建关机回调,劫持DNS和自更新

下载劫持的DNS配置信息,然后在关机回调中设置电脑的DNS,从而完成DNS的修改劫持

  • D、 创建映像加载回调,拦截其它病毒运行

在映像加载回调中,为了确保被感染的电脑能够被自己成功劫持,当检测到当前加载的是驱动程序时,还会对比签名是否为黑名单中的签名(黑名单从106.14.47.210:11054/bctlist.dat下载而来),若符合拦截规则,则直接禁止加载。

  • E、 创建注册表回调,保护自身启动

在注册表回调中,若发现有对IE代理设置和驱动服务类注册表项的操作,则直接拒绝访问,防止相关注册表项被修改。

除此之外,病毒还会循环枚举注册表回调函数的地址,若检测到被删除,则会再次注册回调函数,这么做为了防止用户利用pchunter之类的ARK工具对回调函数进行删除操作,使病毒难以被手动清除。但如果是病毒程序自身升级需要修改相关的注册表项时,则会利用开关标记来暂停对相关注册表项的保护。

  • F、 下载配置信息,实时更新劫持信息

无需与3环进程交互,完全由0环的驱动实现,而相关的配置信息,也统一从远程服务器下载。

参考

私服暗藏杀机,亡灵病毒肆虐江湖
https://www.freebuf.com/articles/system/198869.html

原文地址:https://www.cnblogs.com/17bdw/p/10591513.html

时间: 2024-08-27 17:18:59

传奇病毒劫持流量手法分析的相关文章

网站日志流量复杂分析

网站日志流量复杂分析 hadoop hive 需求 会话信息表: 键名 描述 对应Track表字段 session_id 会话ID sessionId,会话ID guid 访客id globel userId,独立访客ID,不清cookies时不会变化guid trackerU 访问的渠道id,取该会话中第一个trackerU trackerU 渠道 landing_url 着落页,第一个访问URL url landing_url_ref 着落页之前的页面,用于分析引流 refere user_

从优酷被劫持流量,揭秘互联网世界中的鸡贼操作

毋庸置疑的是,互联网的出现彻底改变了人类社会进程的节奏.在给人们带来无尽便利的同时,也上演了"黑暗"的一面.除了隐私泄露."人肉"搜索.诈骗等之外,甚至连人们的闲暇时光都彻底被互联网吞噬.此外,互联网世界中的鸡贼操作,也在一次次地刷新我们的"三观". 在利益驱动之下,频繁上演的鸡贼操作正在变得越来越猖狂.如果不着手治理的话,它们就像是大自然中的垃圾.废气一样,将会让整个互联网世界变得"乌烟瘴气".就在近日,优酷上诉一事揭开了互

病毒木马防御与分析

病毒包和工具包下载:Github 一.前言 二.建立对手动查杀病毒技术的正确认识 1.病毒分析方法 2.病毒查杀步骤 3.必备知识 * 1) 熟悉windows系统进程 * 2) 熟悉常见端口与进程对应关系 * 3) 熟悉windows自带系统服务 * 4) 熟悉注册表启动项位置 三.详解Windows随机启动项目——注册表 四.详解Windows随机启动项目——系统服务 五.手动查杀病毒实战——熊猫烧香病毒 0. 病毒分析 * 1).中毒症状 * 2).病毒特征 * 3).发作症状 1. 查内

ptrace注入型病毒“聊天剽窃手”分析

概述 “聊天剽窃手”Windseeker是一款间谍软件,它使用了ptrace进程注入技术,能够对微信和QQ的聊天记录进行监控. 软件安装后的桌面图标和启动界面如图所示:   行为分析 该应用首先获取手机root权限,将assert目录下的inject_appso.libcall.so.conn.jar三个文件复制到三个不同的路径下: (1)将libcall.so复制到/system/lib/目录下: (2)将inject_appso复制到/system/bin目录下 (3)将conn.jar复制

一次对lpk.dll劫持木马的分析

前言   这是一个比较老的样本了,我是在论坛里面找到的这个样本,文章的作者只是介绍了该木马的方法是通过木马造成的结果来分析的这个木马,然后这里写这个文章是通过从内部来剖析该木马的.如果不对的地方还请各位大神们赐教,不足的地方还希望大家能够给我补充一下.谢谢^_^ dll劫持原理 由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件.首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找.利用这个

Istio流量管理实践之(3): 基于Istio实现流量对比分析

流量镜像 流量镜像,也称为影子流量,流量镜像提供一种尽可能低的风险为生产带来变化的强大功能.镜像会将实时流量的副本发送到镜像服务.镜像流量发生在主服务的关键请求路径之外. 在非生产或者测试环境中,尝试访问一个服务所有可能的测试用例组合是个非常不现实的任务. 在某些情况下,编写这些用例的所有工作也可能与实际生产所需的用例不匹配.在理想情况下,可以使用实时的生产用例和流量来帮助完善在测试环境中错过的功能区域. 一旦我们能够可靠地镜像流量,就可以开始做一些有价值的事情,例如通过请求流量对比工具Diff

网络流量监控分析工具 Ntopng 安装

官方说明:http://packages.ntop.org/      http://packages.ntop.org/centos-stable/   http://packages.ntop.org/centos/ 参考:http://shaurong.blogspot.com/2013/11/ntopng-11-yum-centos-64-x64.html 下載 :http://sourceforge.net/projects/ntop/files/ntopng/ 下面用yum方式安装,

做好渠道流量跟踪分析,避免APP推广白花钱

地推是 App 获客的一种有效方式,相比于线上推广,地推数据的监测更加困难.如何监测 App地推渠道流量,发掘出优质渠道.优质地域以及优质地 ?? 地推是 App 获客的一种有效方式,相比于线上推广,地推数据的监测更加困难.如何监测 App 地推渠道流量,发掘出优质渠道.优质地域以及优质地推员,是所有 App 市场推广和运营都需要解决的问题. 运营商.O2O.电商等行业,在渠道推广上会有大量地推场景,今天这篇文章就选取典型的地推案例 - 运营商在 App 地推中遇到的渠道监测问题.采用的方案和最

流量来源分析 0801 0810 0820 流量数据重跑

重跑这3天的数据执行过程和遇到的问题: ①执行 sh siteKeyDataNew.sh 3 20140801 ; 错误提示: awk: cmd. line:39: fatal: cannot open file `../data_today/row_data_20140801*' for reading (No such file or directory)awk: cmd. line:35: fatal: cannot open file `../data_today/row_data_20