MsraMiner: 潜伏已久的挖矿僵尸网络 2017 年 11 月底,我们的 DNSMon 系统监测到几个疑似 DGA 产生的恶意域名活动有异常。经过我们深入分析,确认这背后是一个从 2017 年 5 月份运行至今的大型挖矿僵尸网络(Mining Botnet)。此僵尸网络最新的核心样本压缩包文件 ...
分类:
Web程序 时间:
2018-04-09 14:59:25
阅读次数:
2093
特征码选取的基本方法 MD5以及CRC32这样的算法 1、计算校验和 这种方法的特点是简单快速,也是我们之前的专杀工具所采用的方式。但是采用这种方法,一种特征码只能匹配一个病毒,即便病毒的变动很小,也需要重新提取特征码,这造成的后果是会使得特征码库过于庞大,一般用于临时提取特征码。所以这种计算校验和 ...
分类:
其他好文 时间:
2017-09-08 10:06:29
阅读次数:
248
这几天看到网上对WannaCry勒索病毒讨论得沸沸扬扬,不免有些感触。 其实该病毒的这次爆发,完全可以类比N年前“熊猫烧香”爆发的情况。也就是国内杀软纷纷歇菜,让本来就没什么技术含量的病毒...
分类:
其他好文 时间:
2017-05-15 23:52:24
阅读次数:
437
本系列教程版权归“i春秋”所有,转载请标明出处。 本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言经过前几次的讨论,我们对于这次的U盘病毒已经有了一定的了解,那么这次我们就依据病毒的行为特征,来编写针对于这次U盘病毒的专杀工具。 二、专杀工具功能说明因为这次是一个U盘病毒,所以我打算把这次的专杀工具换一种形式实现。不再像前几次那样需要被动运行,而是当我们...
分类:
其他好文 时间:
2016-04-21 07:34:14
阅读次数:
248
本系列教程版权归“i春秋”所有,转载请标明出处。 本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言在本系列的导论中,我曾经在“病毒查杀方法”中简单讲解过特征码查杀这种方式。而我也在对于实际病毒的专杀工具编写中,使用过CRC32算法来对目标程序进行指纹匹配,从而进行病毒判定。一般来说,类似于MD5以及CRC32这样的算法,在病毒大规模爆发时是可以提高查杀效...
分类:
其他好文 时间:
2016-04-21 07:32:46
阅读次数:
208
本系列教程版权归“i春秋”所有,转载请标明出处。 本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言由于我们的最终目标是编写出针对于这次的U盘病毒的专杀工具,而通过上次的分析我们知道,病毒有可能在不同的计算机中会以不同的名称进行显示,如果真是如此,那么就有必要在此分析出病毒的命名规律等特征,然后再进行查杀。 二、对病毒样本进行脱壳按照常规,首先是对病毒进行...
分类:
其他好文 时间:
2016-04-21 07:31:19
阅读次数:
179
DedeCMS顽固木马后门专杀工具V2.0实现方式研究
分类:
其他好文 时间:
2015-05-13 00:36:27
阅读次数:
416
一、前言
由于我已经在《病毒木马查杀第004篇:熊猫烧香之专杀工具的编写》中编写了一个比较通用的专杀工具的框架,而这个框架对于本病毒来说,经过简单修改也是基本适用的,所以本文就不讨论那些重叠的知识,只针对这个病毒特有的方面来讨论专杀工具的编写,然后将其进行组合,就是完整的针对于本病毒的专杀工具了。
二、原理讨论
对于本病毒而言,其最大的特色就在于使用了进...
分类:
其他好文 时间:
2014-12-27 09:00:02
阅读次数:
169
一、前言
之前用了六篇文章的篇幅,分别从手动查杀、行为分析、专杀工具的编写以及逆向分析等方面,对“熊猫烧香”病毒的查杀方式做了讨论。相信大家已经从中获取了自己想要的知识,希望大家在阅读完这几篇文章后,能够有一种“病毒也不过如此”的感觉,更希望这些文章能够为有志于在未来参与到反病毒工作的朋友,打下坚实的理论基础。以下就是我在这几篇文章的分析中所总结出来的一些知识点,分为静态分析与动...
分类:
其他好文 时间:
2014-11-21 14:29:34
阅读次数:
377
一、前言
如果是非感染型的病毒,完成行为分析之后,就可以开始编写专杀工具了。当然对于我们这次研究的对象——“熊猫烧香”来说,其实通过之前的行为分析,我们并没有得出它的所有恶意行为,毕竟还没有对其进行逆向分析。所以这里仅针对我们上一篇文章所得出的结果,来进行专杀工具的编写。一般来说,专杀工具既可以用批处理实现,又可以用编程语言编写,但是现实中更多的还是用后者进行制作的,因为其更加严...
分类:
其他好文 时间:
2014-11-10 10:02:04
阅读次数:
271