首页
学习
活动
专区
圈层
工具
发布

【安全】记录钓鱼邮件中木马病毒的分析溯源

​ 转载请注明出处:小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你,欢迎[点赞、收藏、关注]哦~ 1、收到一封邮件,与以往钓鱼网站形式不同,这次是给了一个exe可执行文件。...Win32/Farfli.CMI trojan:这是一个特洛伊木马病毒,可能通过伪装成合法程序来感染计算机,进而执行恶意活动,如窃取用户数据、远程控制受感染的计算机等。...(kcloud):这是一个特洛伊木马病毒,属于Agentb系列,可能会在受感染的计算机上执行恶意行为,如下载其他恶意软件、窃取用户信息等。...详细报告大家可以访问:木马病毒的分析报告其中,比较有意思的是这两个:他在C:\Users\Administrator\AppData\Local\Temp\RarSFX0目录下创建了可执行文件,通常就是用于入侵用的...10、最后,解决方法就是删除这几个文件:最主要还是装个杀毒软件吧,连Windows自带的杀毒软件都能拦截这个木马病毒。

71010
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    制作chm格式木马病毒

    因此,一旦制作CHM文件木马,其传递更易,危害更广。 恰恰,CHM支持脚本语言编程,这为制作木马,产生了天然的便利条件。...是的,一个小木马已经初见雏形了。 3.POWERSHELL木马制作 由2我们已经知道CHM制作木马的整体流程了,那么,如何制作一款能够弹回shell环境的木马呢?木马的脚本又是怎么编写呢?...这不就完全暴露了自己是木马了吗? 看来直接在chm中写入powershell命令目前来说肯定是不合理的方式的。如何来解决弹框问题呢? 原作者实在是太厉害了。...6.总结 普通用户由于对CHM认知不够,对CHM文件防御心理较弱,因此制作CHM木马容易被执行。而CHM天然对脚本的支持使得制作CHM木马十分简便。...在制作CHM木马时,由于powershell的强大,因此选择powershell做为后门脚本语言。

    6.2K10

    勒索病毒-特洛伊木马变种

    ​一、病毒简介文件名称:457d9e4773f45954449ee5913d068fdbb3d8e5689019688e7bce901467e5473a文件类型(Magic):PE32 executable...开启监控:简单做一下过滤:首先看行为监控,有一个修改自启动项:路径:“C:\Users\rkvir\AppData\Local\710d60a1-9877-43e7-a996-439fa0482755\病毒样本...account:@datarestoreYour personal ID:109AJsd73yiu3hjdfgiagsMxds3LxpDLrrIrIVlqmVQ2P4y09QCIrzCYt1一个勒索病毒...脱壳后拖入PEID查看:随后拖入IDA中,开始分析:捣鼓了半天,没找到病毒代码,动态调试一下。...五、动态分析可以看到我们病毒样本都被修改,加了后缀名切无法恢复:恢复快照,OD附加,顺带打开火绒剑监控:前面和IDA中对照分析就好,到GetCommandLineA()这个函数的时候获取的是病毒路径:从这里分析开始

    1.5K20

    从钓鱼邮件到窃密木马

    0x02 邮件诱饵 邮件内容如下 ? 翻译之后邮件内容如下: External:[已检索]剩余付款 早上好。 我希望你身体健康,生意兴隆。...财务总监 这就是一个非常普通的钓鱼邮件,目标没有针对性,应该是批量下发的。 最下面的pdf是一个下载链接,下载地址如下。...如果没有猜错的话,后面的木马应该也是用的邮件的方式来传数据,也是攻击者免费申请的邮箱。 这个地址还可以正常访问,下载了一个7z文件回来。 ? 解压缩后的文件是一个exe ?...从钓鱼邮件来看,钓鱼的手法并不高级,就是靠大众心理,散发这种可能会有人感兴趣的邮件。 0x03 第一阶段payload 原始样本是带了一定混淆的,但这里的混淆很好解,就直接de4dot去混淆即可 ?...最后,程序通过Involve的方式加载到最终木马去。调用InstallUtil.exe创建了一个服务 ?

    65320

    CentOS使用ClamAV查杀木马病毒

    相对Windows来说,CentOS是很少有病毒和木马的,但是随着挖矿行为的兴起,服务器也越来越容易成为黑客的攻击目标,一方面我们需要加强安全防护,另外如果已经中毒,则需要使用专业工具进行查杀。...ClamAV是开源的专业病毒、木马、恶意软件的查杀工具,支持多种Linux发行版,包括CentOS。...这一步耗时较长,视网络情况 sudo systemctl stop clamav-freshclam sudo freshclam 更新后,启动病毒库自动更新服务 sudo systemctl start...clamav-freshclam sudo systemctl enable clamav-freshclam 扫描病毒 sudo clamscan -r /home 扫描后,一般情况下是没有病毒的...清除病毒 sudo clamscan --infected --remove --recursive /home 参考 How to scan CentOS server for malware

    3.9K32

    正义病毒出现:不感染反而暗杀别的木马

    就像丧尸电影的病毒感染一样,一个咬一个,一个咬一个,最后丧尸席卷全球。 人们为这类蠕虫程序起了个形象的名字 ——“僵尸网络”。 ?...▲僵尸网络,图片来自网络 在某些方面,Mirai 比真正的丧尸病毒更可怕。 首先,它就在你周围。 我们常说未来是物联网的时代,所有一切都变得智能。对于僵尸网络来说,那将是一场饕餮盛宴。...其次,Mirai 僵尸网络还具有强大的“重生”功能,你刚把自己被感染的设备上的Mirai病毒清除,可能不到一分钟,就又被其他“丧尸”重新感染。...▲就像电影《黑客帝国》中杀不死的病毒史密斯 在过去的几个月里,Hajime 的传播速度迅速。保守估计全球受感染的设备数量已经达到数万台,中国是受感染的市场之一。 ?

    1.3K40

    Linux内核级木马与病毒攻防:基础工具介绍

    要想在Linux系统上开发或研究木马病毒等特殊程序,我们需要使用一系列强大的开发和调试攻击。本节先介绍几种在Linux系统上极为强大的工具。...我们后面开发代码或调试分析其他病毒或木马的设计模式和原理时,必须使用gdb作为手术刀,对要研究的病毒和木马进行”剖尸检验“,通过gdb调查木马或病毒的代码设计方法,同时也使用gdb加载恶意代码,研究其运转流程...第二个是objdump,它的作用是将恶意代码所编制成的可执行文件内部信息抽取出来,例如如果病毒或木马最后编译成ELF格式的可执行文件,那么我们可以使用该工具将里面的各种信息展示出来,举个例子,使用C语言写一个

    1.9K10

    病毒、木马和挖矿是一样的东西么

    病毒、木马、挖矿程序是不是一个的东西,其实并不是一样的东西,但它们之间有重叠和关联。 你可以把它们理解为 “恶意软件” 这个大家庭里的不同成员,各有各的特长和目的。...下图清晰地展示了三者的关系与区别: 恶意软件病毒木马挖矿程序特性自我复制感染传播破坏文件目标搞破坏、炫技特性伪装正常软件无自我复制能力创建后门目标窃取信息远程控制特性侵占计算资源隐蔽性强通常需要联网目标经济利益...(盗取加密货币) 重要关系现代的挖矿程序通常以木马的形式进行传播和驻留但它本身的目的不是控制, 而是挖矿 为了更直观,我们用一个比喻来总结: 恶意软件类型 比喻 病毒 恐怖分子。...• 病毒:为了破坏。 • 木马:为了控制和窃取。 • 挖矿程序:为了盗用资源赚钱。 2. 经常组合出现:在现代的网络攻击中,这些手段经常被组合使用。 • 一个木马可能会被用来下载挖矿程序。...• 一个病毒可能会携带木马的后门功能。 • 挖矿程序 几乎总是通过 木马 的形式潜入你的电脑。 所以,虽然它们都是“坏东西”,但了解它们之间的区别有助于你更好地理解威胁并采取相应的防护措施。

    23510

    一次APT木马病毒分析 Level-1 wp

    前置知识本文章由团队大佬东东书写完成简单的流量分析操作得会这是一道网络安全好靶场的关于木马流量分析的题目:题目描述:东东前阵子收到一个奇怪的请求,这个样本在云沙箱里好“安全”诶~话说这是不是个病毒呢?...一次APT木马病毒分析,注意不要在本机运行木马,请在虚拟机环境下进行分析。...该样本是否是病毒?该样本是否对系统无影响?样本文件的MD5值是什么?样本文件的SHA256值是什么?​让我们选择一个合适的云沙箱对基本信息进行简单的获取可以看到:云沙箱和探针结果是否矛盾?...是(探针都出问题了,这里还报安全)该样本是否是病毒?是(一般这个要结合后续的流量分析和逆向进行判断)该样本是否对系统无影响?否(是/否咱先随便猜一个,后续流量分析告诉咱答案)样本文件的MD5值是什么?...443(端口)该病毒外连IP是多少?20.44.220.42攻击IP地址是什么?20.44.220.42通信类型是什么?

    7810

    一次手动查杀永恒之蓝病毒木马文件

    在日常运维中,有一天发现我们深度威胁设备报出“MS17-010 – Remote Code Execution – SMB (Request)”日志,很显然,这个电脑是被植入永恒之蓝病毒了,不断往外面发目标端口是...现在表演手动查杀病毒木马文件。...1、在CMD窗口下,输入如下命令:netatst –ano | findstr “445”,找出相关进程号,其中SYN_SENT状态,很显然,该电脑被感染永恒之蓝病毒了。...6、至此,永恒之蓝病毒文件就被查杀完成。 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。...如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

    3K70
    领券