扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
如今,谈马可谓色变。木马的确比常规病毒更狠,监控你的操作,吞噬你的隐私,破坏你的数据。我们安装了最新的杀毒软件,每天进行补丁的更新,还有防火墙的时时保护,但——为什么还会中木马?
因为,有一种木马叫免杀!
首先提醒大家的是,免杀是个相对词,针对目前的技术而言,木马免杀成功率并不高(以多引擎检测为依据)。但用户安装的安全软件相对单一,所以具有针对性的制作免杀木马,对于个人用户而言就是绝对的免杀。
接下来我们就看看黑客们是通过何种方法达到免杀目的的。
我们首先制作一个普通的灰鸽子木马服务端,然后在VirusTotal的多引擎系统中扫描,可以发现,绝大多数的杀毒引擎都能够识别出该木马程序。
免杀方法大体上分为加密代码、花指令、加壳、修改程序入口以及手工DIY PE。至于纯手工操作并不推荐,因为这种方法制作出的程序效果虽好,但太过复杂,需要很强的汇编语言基础,并对Windows内核有一定认识。
1.代码
MaskPE内含多种信息模块,可以方便的修改程序指令,打乱源代码,针对利用代码识别病毒的安全软件很有效果。Load File以后选择一种Information模式,最后Make File即可。
2.花指令
花指令就是一些汇编指令。原本用在Crack中,但目前更多的引入到木马修改上。这种方法使得杀毒软件不能正常的判断病毒文件的构造。对于采用文件头提取特征码的杀毒软件有特殊的杀伤力。
添加花指令方法可以采用调试工具,由于我们在后期还要加壳处理,实际上直接用超级花指令的方法修改就可以了,模块自行选择。
3.加壳
其实目前的加壳对于很多杀毒软件的防范用处并不大,不仅仅是由于杀毒软件自身识壳能力增强,更多的是加壳后对木马本身的伤害很大,尤其是有些木马的服务端默认已经作过加壳操作,如果进行二次加壳,很有可能造成程序启动异常。
流行的方法可以选择一些非常规壳:比如NsPack或者Private exe Protector。我们采用Private exe Protector对服务端进行处理。选择“保护并压缩资源”以及“反调试与跟踪”选项。
4.入口点
最后修改程序入口点,它的目的和加壳相似,就是让杀毒软件无法从黑客程序的入口点来获取源代码。修改方式可以使用FEPB、Ollydbg或者PEditor等。载入程序后找到“入口点”信息,接着在原来的数值的基础上加上个整数值后保存。
现在已经完成了免杀过程,再次进入VirusTotal扫描,发现能识别为病毒的杀毒引擎已经不多了。
几点提示:
1.免杀处理后的程序最好在虚拟机或者沙盘系统中测试一下,因为自动加密方式很有可能造成程序异常。如果出现异常,可以在操作过程中更换加密模块。
2.本文提到的方法对不同版本木马的修改结果不一致,请用户自行尝试。
3.任何免杀都不可能做到100%,所以我们防范免杀木马的最好办法就是安装主动型防御软件。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者