标签:恶意程序
最近看到一些有趣的样本.跟大家聊聊其中一个名为“XX下载防踢补丁”的恶意程序.它使用了一些特殊却极为有效策略.使自己可以长期逃脱杀软的检查.其中暴露出来的问题或许更值得我们每一个安全界人士的思考.
感染流程及其行为如下:
效果是:
显然这不是一张普通的图片:
看看这张具有签名的照片:
经查证里面有刷广告行为还有一个初见成型的远控框架.
详见这里:迅雷防踢补丁:一个刷流量木马的简单分析.
可以说:拥有数字签名的程序是可信的.但是这种信任来何方呢.如果只依凭签名证书,这其实是责任转移.
一些XX影音XX下载软件弹个广告默认下载个游戏什么的.杀软你敢拦?
公关马上哭着喊着骂你祖宗八辈”恶意打击”,”干涉市场”.
软件漏洞怎么了?最新漏洞又怎么了?你安全厂商能把我怎么着?你帮我补吗?
明智的杀软一般都懒得理那一堆大爷.市场份额大的杀软搞搞软件提交二次验证也就算了.
回到咱们的样本,总结起来其利用了杀软的两大”漏洞”:
要不是用户反馈电脑太卡偶然被反病毒工程师发现,不知什么时候才能发现这只躲在软件堆里的马.想想不知道还有多少只驴还在翔堆里下崽,就不得不给这个抽脸的样本点个“赞”!
2015年8月15日 晚
腾讯电脑管家团队
如果您希望看到更多相关文章,请点:
版权声明:本文为博主原创文章,在注明作者和来源的情况下可自由转载。
标签:恶意程序
原文地址:http://blog.csdn.net/dalerkd/article/details/47685153