"木马"大家都不陌生,给我们的系统安全带来很大的危害。而且现在的木马采用的技术越来越高,开始采用以".exe或.com"为后缀的可执行文件,但这种技术隐蔽性很差,将木马进程注册为系统服务后,虽然在WINDOWS98系统中可以隐藏,但在基于WINNT内核的系统中却一览无遗,用WINDOWS任务管理器很容易发现它们,为了达到隐藏的目的,DLL技术是广泛使用的一种手段,这种木马的隐蔽性很强,难以发现。
DLL是Dynamic Link Library(动态链接库)的缩写,DLL文件是Windows系统的基础,DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL文件,这样木马利用DLL文件的这种特性,把自身的木马功能部分解压缩到DLL库文件中,就可以很有效的隐藏自己,那DLL文件不能独立运行,木马怎么才能运行呢?
运行DLL文件最简单的方法是利用Rundll32.exe,Rundll32者,顾名思义,执行Dll(动态链接库)也,是Windows用来调用32位DLL函数时所使用的命令(16位的DLL文件使用rundll.exe),Rundll32的使用方法如下:
“rundll32.exe 动态链接库名 ,函数名, 参数名”
下面就以“Win32.Lovgate.H新变体”木马病毒为例,看看他们如何通过调用Rundll32命令来实现自身的加载。
“Win32.Lovgate.H新变体”木马病毒会把自身的木马功能部分解压缩到一个个DLL库文件中,以便此木马以一个单独程序来运行,“reg678.dll”和“Task688.dll ”就是这样的文件,然后把木马的DLL文件添加到启动项中以及注册成服务,如下修改注册表:
“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”中,添加键名为“Remote Procedure Call Locator”的启动项,其值为“RUNDLL32.EXE reg678.dll ondll_reg”(图一)。
另外它还做以下修改:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ll_reg
"ImagePath" = "RUNDLL32.EXE Task688.dll ondll_reg"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetMeeting Remote Desktop (RPC) Sharing,
"ImagePath" = "RUNDLL32.EXE Task688.dll ondll_reg"
这样在WINDOWS任务管理器就没办法发现它,因为“Win32.Lovgate.H新变体”是使用Rundll32程序调用的,进程列表中根本不存在木马进程,是不是很诡秘。即使你在注册表启动项看到“RUNDLL32.EXE reg678.dll ondll_reg”,也会以为是RUNDLL32.EXE调用系统DLL文件,怎么想到这就是木马,太可怕了。
另外,还有一种情况更为诡秘,就是把木马的DLL文件替换成系统常用的DLL文件,如把木马写成wsock32.dll文件,替换掉原先的wsock32.dll,将原先的DLL文件重命名为wsockold.dll,这种方法隐蔽性更强,很难发现。
那我们怎么来防范这些使用DLL技术的木马呢?下面就介绍一些经验。
1、安装病毒木马防火墙
现在的用户都很注意病毒木马的防范,但要经常升级病毒数据库,这样就可以有效的查杀绝大部分木马病毒,另外,很多网站提供免费的在线杀毒,这就更方便用户查杀木马,比如3721提供的”安博士“在线杀毒(
http://assistant.3721.com/),使用就相当方便,可以有效的查杀木马。另外建议大家使用专门针对木马的查杀软件,如木马克星。
2、使用进程/内存模块查看器
DLL木马对于进程管理器来说是隐藏的,所以我们既不能用进程管理器来查找,也无法直接将它停止运行,因此,我们不能指望NT自带的进程管理器了,需要使用一些附加的工具。
为了能发现DLL木马,我们必须能查看内存中“RUNDLL32.EXE”运行的DLL文件,大家可以使用WINDOWS优化大师自带的”进程管理器“(图二),来查看DLL文件使用的情况,看看是否有异常,当然这需要用户对WINDOWS系统有一定的了解才行。另外还要注意,可能木马的DLL文件替换了系统常用的DLL文件,这时,就要查看DLL文件的大小是否变化,如果它的大小和正常情况有很大出入,那么就要小心了。
3、查看注册表启动项有无异常键名
单击”开始-->运行“,在运行对话框中输入”msconfig",然后切换到“启动”选项页,这里要注意启动项中有无异常键名,如“Win32.Lovgate.H新变体”木马病毒会在启动项中添加”rundll32“项目,其值为“RUNDLL32.EXE reg678.dll ondll_reg”(msconfig图片),遇到这种类似情况大家一定要留心,WINDOWS2000不自带“msconfig”程序,将WINDOWS XP下的msconfig文件拷贝过去即可。
另外,还可以在运行对话框中输入”regedit"命令,依次展开“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”,这种方法也是一样的。
当然还可以使用端口进程关联软件、嗅探器等进行查找,这里就不在详细介绍了,有兴趣的朋友可以查看有关技术资料,进行深入研究。
分享到:
相关推荐
- 工具扫描:使用专门的恶意软件扫描工具查找并清除DLL木马。 - 手动分析:检查系统中异常的DLL文件,对比签名和版本信息。 - 系统还原:在确定感染后,可以考虑恢复到未受感染的状态。 7. 教育与意识提升: - ...
6. **Rootkit技术**:高级的恶意软件可能使用Rootkit技术,这可以深度隐藏DLL和其他系统组件,甚至可以篡改系统API,使它们返回虚假信息,进一步迷惑分析者。 隐藏DLL进程的后果非常严重,可能导致: - **数据泄露...
隐藏技术一直是木马设计人员研究的重要...提出了使用动态链接库( DLL) 与线程技术相结合的木马进程隐藏方案, 用动态链接库编程技术 代替传统木马程序, 并用线程嫁接技术将其植入目标进程, 具有很好的隐蔽性和灵活性。
随着网络安全威胁的不断升级,木马程序设计者采用各种手段来增强其隐蔽性和持久性,其中DLL技术因其独特的特性成为隐藏木马的首选方案之一。本文主要从以下三个方面对隐藏木马的检测技术进行了详细的阐述: ### 1. ...
综上所述,“隐藏木马检测技术的研究”这篇论文是IT安全领域的一份重要贡献,它揭示了DLL技术在木马隐藏中的角色,并提出了新的检测策略,对于提升网络安全防护能力具有重要意义。对于IT专业人员来说,理解这些技术...
针对DLL木马不能直接运行的特性和高隐蔽性带来的检测难度,设计了一个基于模拟加载技术的DLL木马检测模型,并基于该模型实现了一个DLL木马检测系统。介绍了检测系统的总体结构图,阐述了检测系统的模块架构,给出了...
DLL注入是一种恶意软件技术,黑客通过将恶意代码注入到正在运行的进程中,以达到控制或监视系统的目的。"unloaddll"可能是这个程序的名字,暗示它能卸载或阻止恶意DLL的加载。 描述中提到“最好配合procexp.exe 这...
总的来说,木马病毒分析与防治需要结合技术手段和用户行为管理,通过多层次的防护措施,降低被木马感染的风险。同时,随着技术的发展,木马病毒也在不断演变,因此持续学习和更新安全知识是保护网络安全的重要环节。
未经授权的DLL远程注入可能涉及侵犯他人隐私权和计算机欺诈,因此开发者应遵守相关法律法规,避免非法使用此技术。 总之,DLL远程注入技术具有双刃剑特性,既可以为合法开发者提供便利,也可能被恶意软件利用。...
通过分析源码,我们可以学习如何使用Windows API进行进程间通信和操作,这对于理解和开发系统级工具、调试器、安全分析工具等都非常有用。同时,了解DLL注入也对防范恶意软件有重要意义,因为许多病毒和木马会利用...
通过上述过程可以看出,查杀lpk.dll木马病毒虽然需要一定的技术知识,但在正确的方法指导下,即使是普通用户也能有效地处理此类问题。关键在于及时发现异常行为、准确识别病毒特征,并采取有效的清除措施。此外,...
4. **注入技术**:DLL木马可能会将自身注入到其他正在运行的进程中,这样可以隐蔽其活动,同时利用已有的进程权限执行恶意操作。 DLL文件脱壳的步骤通常包括: 1. **文件分析**:首先,需要识别可能包含恶意代码的...
3. **调试与测试**:开发者可以使用DLL注入来监控程序行为,便于调试和性能分析。 4. **恶意软件活动**:不法分子可能会利用DLL注入进行病毒、木马等恶意行为,如窃取数据、控制用户电脑等。 DLL注入通常有以下几种...
然而,DLL注入也常被用于恶意目的,如病毒、木马和间谍软件会利用此技术潜入系统并隐藏自身。因此,理解DLL注入的工作原理并采取适当的安全措施是非常重要的。 在提供的压缩包文件"源码"中,很可能包含了实现上述...
DLL注入是一种技术手段,常用于软件调试、性能分析或恶意软件活动中。斩月版的DLL注入工具是用易语言编写的,这意味着它采用了一种基于中文的编程环境,旨在简化编程过程,尤其对于中文用户来说更为友好。下面将详细...
通过学习和分析提供的“DLL注入示例课件源码”,我们可以深入了解DLL注入的实现细节,理解如何在实践中使用这些技术。同时,了解这些知识也有助于提升对系统级编程和逆向工程的理解,对于软件开发、安全分析等领域都...
DLL注入在合法的应用场景中,如调试、性能分析和插件系统,能提供便利。但同时,它也被滥用在恶意软件中,例如键盘记录器、病毒和木马,通过隐藏自身并控制目标进程来躲避检测。 要防止DLL注入,可以采取以下措施:...
值得注意的是,DLL注入技术虽然在合法的软件开发和调试中有应用,如进行性能分析或插件扩展,但它也常被滥用于恶意活动,如病毒、木马和广告软件,以实现隐藏行为或绕过安全防护。因此,对DLL注入的使用应当谨慎,并...
需要注意的是,DLL注入技术虽然在某些合法场景下有其用途,如插件开发、性能分析等,但滥用或用于非法目的(如病毒、木马)时,可能会违反法律并造成严重后果。因此,在实际操作时应遵守相关法律法规,并确保你的...
综上所述,2022年攻防演练中的木马分析报告揭示了攻击者在技术上的进化,强调了防御者需要持续更新检测策略以应对日益复杂的威胁环境。微步在线通过云沙箱的"一站式"CobaltStrike检测发现能力,以及多维度的检测机制...