扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Byshell是一个无进程、无DLL、无启动项的、集多种Rootkit技术特征的独立功能远程控制后门程序(Backdoor)。其利用线程注射DLL到系统进程,解除DLL映射并删除自身文件和启动项,关机时恢复。它是内核级的木马程序,主要部分工作在Ring0,因此有很强的隐蔽性和杀伤力。
黑客通常用Byshell木马程序远程控制安装了Windows NT/2000/XP/2003操作系统的机器。当Byshell被安装在一台远程计算机上后,黑客就拥有完全控制该机器的能力,并且不会被已控制机器所安装的杀毒和防火墙等软件及管理员手工检测出来。
如何绕过主动防御
Byshell利用Rootkit技术,可以绕过严格的防火墙或者边界路由器访问控制,无论从内网或者外网的被控端,都可以轻松连接到外网的控制端。该技术所建立的连接也会被隐藏,被安装该后门程序的机器都不能看到该后门使用的连接。
同时,它没有自己的独立进程,也不会在任务管理器或者绝大部分第三方进程管理工具中出现新进程。它使用一个隐藏的iexplore.exe进行对外连接,可以绕过防火墙的应用程序访问网络限制。在注册表中找不到由它建立的启动项,无任何RUN键值,避免了被Msconfig之类程序检测到。ByShell木马通过对当前系统的SSDT表进行搜索,接着再搜索系统原来的使用的SSDT表,然后用以前的覆盖现在的SSDT表。木马程序则又可以按照正常的顺序来执行,这样就最终让主动防御功能彻底的失效。
五步清除Byshell
1. 安装一个具备进程管理功能的安全工具软件,查看系统进程,可以看到很多被明显标识出的进程。这些进程都是可疑进程,很有可能有些进程已被植入木马病毒。点击其中的IE浏览器进程,发现其中包括了一个可疑的木马模块hack.dll。
2. 找出来该安全工具软件中与服务管理相关的选项,同样可以看到多个被明显标识出的系统服务,说明这些服务都不是系统自身的服务。经过查看发现一个名为Hack的服务较为可疑,因为它的名称和木马模块的名称相同。
3. 找出工具软件中与文件管理相关的标签,在模拟的资源管理器窗口中,按照可疑模块的路径指引,很快发现了那个可疑的木马模块文件hack.dll,与此同时还发现一个和模块文件同名的可执行文件,看来这个木马主要还是由这两个文件组成的。
4. 现在我们就开始进行木马的清除工作。在进程管理选项中首先找到被明显标识的IE浏览器进程,选中它后通过鼠标右键中的“结束这个进程”命令清除它。接着点击服务管理选项,选择名为Hack的服务后,点击右键菜单中的“删除选中的服务”命令来删除。再选择程序中的文件管理选项,对木马文件进行最后的清除操作。在系统的system32目录找到hack.dll和hack.exe文件后,点击右键菜单中的“直接删除文件”命令,完成对木马的最后一击。然后重新启动系统再进行查看,确认木马是否被清除干净。
5. 由于木马程序破坏了杀毒软件在SSDT表中的内容,因此大家最好利用软件自带的主动修复功能来进行修复,或者重新将杀毒软件安装一次即可。
以前的木马种植以前,黑客最重要的工作就是对其进行免杀操作,这样就可躲过杀毒软件的特征码检测。现在ByShell已经有木马可以突破主动防御,以后这类木马也会越来越多,因此大家一定要加强自己的安全意识。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。