社区应用 最新帖子 精华区 社区服务 会员列表 统计排行
  • 802阅读
  • 2回复

[分享]新型CC通信木马反查杀的姿势研究

楼层直达
z3960 
级别: FLY版主
发帖
786360
飞翔币
211578
威望
215717
飞扬币
2615651
信誉值
8

0×0 概述最新接到客户反馈内网某终端 PC 出现大量与国外站点通信的流量被某安全感知系统识别,各大杀毒软件均无法查杀干净主要表现为查杀完成之后又重新生成陷入死循环过程,某安全团队联合某安全人员及时响应定义此事件为新型的 CC 通信事件表现出了较强的反查杀能力。主要表现在如下特点:
1. 注入多个进程且互为守护进程,防止被停止1. 添加到注册表设置自启动、同时设置定时任务2. 注入多个系统进程同时为守护进程防止被中断3. 被注入的进程同时监控注册表启动项、定时任务、病毒母体是否被修改或被删除,被删除后及时创建新的副本4. 监控进程是否存在 Teamviewer 连接,若出现 teamviewer 进程将同时注入到 teamviewer 进程
0×1 现象系统进程 svchost.exe 与国外恶意站点进行通信连接: 自启动项: 定时任务: 病毒母体如下: 手动删除此文件会在 5 秒钟后重现生成出现。被注入的进程: 拉起连接进程的父进程已经退出: 通过对被注入的进程进行 PE 的分析如下,有明显的隐藏模块: 0×2 逆向分析导入资源后解密,并分配好内存并创建进程 检查本机是否为虚拟机 注入到 explore 进程与 svchost 进程: 添加到注册表的自启动项: 检测 Teamviewer 进程的启动,注入到 teamviewer.exe 与 tv_win32.exe 二个进程 注入函数如下: 0×3 处置建议由于系统被注入的进程比较多,往往无法同时删除干净使用 Teamviewer 远程处理则并没有处理干净的可能。因为建议客户启动安全模式,在安全模式下操作删除相关文件后,清楚病毒后建议使用深信服 EDR 工具进行确认。
1. 删除病毒母体路径如下:C:ProgamData{98F540C4-1ECB-44AE-E638-75D7BBA364BA}354ae05b.exe2. 删除涉及此母体开机启动项目3. 删除涉及此母体定时任务
0×4 加固建议
1. 根据有关数据收集得知,此病毒后门主要通过软件捆绑的方式安装到电脑的操作系统,因此建议到软件供应商官网或第三方可信平台下载软件2. 安全无小事,日常需注意。3. 部署某些杀毒软件产品对终端进行查杀与防护


[font='Segoe UI', Tahoma, 'Hiragino Sans GB', 'Microsoft Yahei', Simsun]
我不喜欢说话却每天说最多的话,我不喜欢笑却总笑个不停,身边的每个人都说我的生活好快乐,于是我也就认为自己真的快乐。可是为什么我会在一大群朋友中突然地就沉默,为什么在人群中看到个相似的背影就难过,看见秋天树木疯狂地掉叶子我就忘记了说话,看见天色渐晚路上暖黄色的灯火就忘记了自己原来的方向。
级别: 超级版主
发帖
883800
飞翔币
253143
威望
224883
飞扬币
2705195
信誉值
0

只看该作者 1 发表于: 2018-08-30
支持一下了
级别: 超级版主
发帖
883800
飞翔币
253143
威望
224883
飞扬币
2705195
信誉值
0

只看该作者 2 发表于: 2018-08-30
谢谢分享