公告 [置顶] 如何当一个合格的白帽子-入门指南 在所有之前 白帽子只是一个概念 一个"为了避免说自己是黑客让其他人嘲笑或者让人觉得这是不好的东西"的词 对于目前2020年的网络安全环境,本网站还是遵循以前的人规则,想学技术可以,先了解刑法,避免堕入黑产深渊 [学习刑法入口](https://key08.com/index.php/2019/11/06/%E7%99%BD%E5%B8%BDwiki.html "学习刑法入口") =》点击下面的 查看更多 了解更多 阅读全文 2020-12-16 huoji 5 条评论
APT研究 [2024]用EDR剖析流行黑产组织对抗安全软件的多重手段 ### 文章总结 本文介绍了在日常巡查中发现的一个虚假WPS官网,该网站被用来投放含有gh0st远控功能的恶意软件。这一行为被认定为“银狐”黑产组织所为。与以往不同的是,这个样本采用了多种安全软件对抗技术,成功绕过了大多数基于HIPS的安全软件的防御机制。 技术分析部分指出,样本对杀毒软件进行了免杀处理,目前只有三个杀毒软件能够检测到其为恶意软件。样本使用了一种更高级的虚假数字签名技术,这种签名对文件本身是可信的,但对签名链不可信,因此能够规避一些基于文件签名信任的杀毒引擎。 在持久化方面,样本会在启动后立即通过白加黑的方法加载恶意DLL,并创建服务等待下次重启。防御规避方面,样本会在用户重启电脑时以服务方式启动,并使用DLL侧加载方式劫持白名单文件,最终通过镜像篡改的方式启动注入器,给系统进程注入恶意代码,并连接C2服务器进行远控操作。 文章还提到了使用EDR进行分析的便利性,EDR能够标注恶意行为,从而无需对代码进行分析,只需观察行为即可。 最后,文章提供了相关的IOC列表,以及原文章的链接,供进一步的研究和分析。 阅读全文 2024-05-02 huoji 0 条评论
APT研究系统安全二进制安全 [2024]复现Storm-0978的"EDR的梦魇"踩的坑 刚发布那会,这玩意被吹的神乎其神,于是乎进行了一波复现,发现过程非常多的坑.于是记录一下 免责一下,本人没样本,纯靠qax给的信息复现,有些思路可能是错的 **当然,不会给POC和任何代码.只能跟你们说一下思路.** 阅读全文 2024-04-28 huoji 0 条评论
系统安全 [2024]一些获得病毒样本的渠道 有些时候在做安全研究或者机器学习的时候需要用到样本,但是苦于没有数据源,VT的又太贵,这边搜集了几个VT同等的廉价替代品.适合个人研究杀毒引擎之类的 https://www.virussign.com/index.html -免费,需要给作者发邮件,跟VT同步.廉价高质量的获取方式 https://bazaar.abuse.ch/upload/ -免费的病毒样本分享网站,带API.但是作者讨厌中国人,所以需要挂代理,这里面的数据跟VT不同步 来自社区用爱发电 https://virusshare.com/ -只需要给作者发邮件赞助几百元就能获得每天的VT的病毒样本.最廉价高质量的获取方式.推荐这个,之前做鸭鸭杀毒引擎的时候就是用他们家的.还贴心的帮你分好类了. 阅读全文 2024-04-28 huoji 0 条评论
APT研究系统安全二进制安全 [2024]黑产组织伪造WindTerm工具官网投放白加黑远控后门 ### 简介 戎码安全公众号发的那个图片太小了,图片也比较模糊,这边发一个偏重技术的并且配上高清图 原来的公众号地址: https://mp.weixin.qq.com/s/hxIih2bJ4lPUGjxJviEahA ### 虚假的官网 截至发文前,在搜索引擎搜索windterm(**无论是国内还是国外的**),极大概率首页前五是银狐伪造的官网windterm: ![](https://key08.com/usr/uploads/2024/04/787982916.png) 伪造的页面也基本是之前伪造的finalshell模板: ![](https://key08.com/usr/uploads/2024/04/562805419.png) 之前银狐组织伪造的finalshell官网: ![](https://key08.com/usr/uploads/2024/04/2133877828.png) ### 技术手法分析 样本静态对杀毒软件做了免杀处理,在VT上只有两个杀毒软件报毒: 阅读全文 2024-04-13 huoji 0 条评论
系统安全二进制安全C/C++ [2024]愚蠢的windows进程隐藏技术 几年前(4年前?) 在看雪上看到一个驱动壳用了改PID的方法隐藏自己进程,今天看到一个rootkit也在用一样的办法隐藏自己,突然想起来回旋镖打中自己,所以趁自己还没忘记的时候记录一下 这些隐藏自己的进程的原理是, ```cpp EPROCESS->UniqueProcessId ``` 是不受到保护的,可以改成任意进程的 如 ```cpp *(uin64_t)((char*)process + 0x440) = winlogon_pid; 这样你都是进程会是winlogon在任务管理器里面 ``` 另外大部分usermod的API,比如openprocess,在R3是dword,而UniqueProcessId是一个dword64的结构体,也就是说内核可以完美处理64位的东西,R3不能,所以你也可以把要隐藏进程的UniqueProcessId设置为64位的PID. **这样会让你的进程在用户模式下完全不可见** 而内核则很好的兼容 edit: 2020年的时候发过这个方法,不过是线程的 https://key08.com/index.php/2020/11/03/801.html 看雪那个是山总的壳 阅读全文 2024-04-08 huoji 0 条评论
系统安全二进制安全 [2024]麻辣香锅最新变种,劫持svchost.exe还支持lua,crowdstrike也无能为力 麻辣香锅最新的变种通过驱动给这个程序 ```cpp C:\WINDOWS\system32\svchost.exe -k netsvcs -p -s SENS ``` 塞了PE文件,这个PE文件是VMP的,是母体 驱动目的是把全部的流量通过WFP回调发给这个进程,这个进程支持lua lua云下发正则规则去做匹配匹配到了改流量做劫持主页. 还能监控全部的网页历史记录,可能作者服务器不行所以暂时不会上传,**作者要是敢搞,完全可以把浏览器的历史记录全部上传到服务器** 还会**驱动干**各大的杀毒软件,火绒专杀hrkill被重定向到火绒官网. 要是你发现svchost.exe内存里面有PE文件,并且dump出来后发现导出表有个luaopen_llthreads,那就是中了麻辣香锅了 调查过程中发现,crowdstrike论坛也有人反馈cs报这个反射加载但是不知道是什么东西: https://www.reddit.com/r/crowdstrike/comments/105rmr2/keep_access/ **这个就是麻辣香锅** 阅读全文 2024-04-03 huoji 0 条评论