网络安全 频道

实例讲解木马的分析方法

木马还会修改“天网防火墙”或“金山毒霸”在注册表中的启动项,使其在下次系统重新启动时无法自动运行。

0042B820   mov   dword ptr [esi], 100h

0042B826   push  esi

0042B827   push  edi

0042B828   push  offset a_exe_1 ; ".exe"

0042B82D   push  80000000h

0042B832   call  j_RegQueryValueA

0042B837   push  8

0042B839   push  offset a1 ; "\"%1\" %*"

0042B83E   push  1

0042B840   lea   eax, [ebp+var_10]

0042B843   mov   edx, edi

0042B845   mov   ecx, 100h

0042B84A   call  sub_4037A0

0042B84F   lea   eax, [ebp+var_10]

0042B852   mov   edx, offset aShellOpenComma ; "\\shell\\open\\command"

0042B857   call  sub_4037F8

0042B85C   mov   eax, [ebp+var_10]

0042B85F   call  sub_4039A4

0042B864   push  eax

0042B865   push  80000000h

0042B86A   call  j_RegSetValueA

0042B86F   push  0

0042B871   mov   eax, ds:dword_42D040

0042B876   mov   eax, [eax]

0042B878   push  eax

0042B879   call  j_WinExec

下面就是修改木马的注册表启动项,即

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\

项,使其能够在每次系统重新启动时能够自行启动。接下来木马就会初始化Winsock dll,绑定端口,等待木马客户端的连接。

五、总结

截止目前为止,我们已经完成了对“广外女生”这个木马程序的全部分析过程,了解了木马的启动、运行机制。当然,我写本文的目的并不是简单的介绍“广外女生”这一种木马,而是通过对这个具有典型意义的木马的详细分析,来向大家介绍对一般木马的分析方法。利用本文的分析方法,你完全对任何一种未知的木马品种进行分析。最后我们再来总结一下对木马分析的方法及步骤:

首先对系统注册表以及系统文件进行备份,然后运行木马服务器端,再对运行过木马的注册表以及系统文件进行记录,利用注册表分析工具对两次记录结果进行比较,这样就可以了解木马在系统中做了哪些手脚。利用fport来查看木马监听端口。然后利用所获取的信息做出木马的清除方法。

如果想要对木马进行深入的分析,还应该对木马服务器端进行脱壳、反汇编。这样就可以完全掌握木马的任何动作,当然,这需要你对汇编语言有相当的掌握程度以及一定的耐心,因为冗长的汇编代码不是一般的新手所能完全阅读的。

如果还想进一步分析木马报文格式的话,就用sniffer对木马的端口进行监听,然后进行比较分析,这种分析方法比较复杂,本文就不举例说明了。

只是阅读文章还不行,要想完全分析清楚一只木马,还需要实际操练一下!祝你好运!(完

0
相关文章