APT研究系统安全二进制安全 [2024]黑产组织伪造WindTerm工具官网投放白加黑远控后门 ### 简介 戎码安全公众号发的那个图片太小了,图片也比较模糊,这边发一个偏重技术的并且配上高清图 原来的公众号地址: https://mp.weixin.qq.com/s/hxIih2bJ4lPUGjxJviEahA ### 虚假的官网 截至发文前,在搜索引擎搜索windterm(**无论是国内还是国外的**),极大概率首页前五是银狐伪造的官网windterm: ![](https://key08.com/usr/uploads/2024/04/787982916.png) 伪造的页面也基本是之前伪造的finalshell模板: ![](https://key08.com/usr/uploads/2024/04/562805419.png) 之前银狐组织伪造的finalshell官网: ![](https://key08.com/usr/uploads/2024/04/2133877828.png) ### 技术手法分析 样本静态对杀毒软件做了免杀处理,在VT上只有两个杀毒软件报毒: 阅读全文 2024-04-13 huoji 0 条评论
系统安全二进制安全C/C++ [2024]愚蠢的windows进程隐藏技术 几年前(4年前?) 在看雪上看到一个驱动壳用了改PID的方法隐藏自己进程,今天看到一个rootkit也在用一样的办法隐藏自己,突然想起来回旋镖打中自己,所以趁自己还没忘记的时候记录一下 这些隐藏自己的进程的原理是, ```cpp EPROCESS->UniqueProcessId ``` 是不受到保护的,可以改成任意进程的 如 ```cpp *(uin64_t)((char*)process + 0x440) = winlogon_pid; 这样你都是进程会是winlogon在任务管理器里面 ``` 另外大部分usermod的API,比如openprocess,在R3是dword,而UniqueProcessId是一个dword64的结构体,也就是说内核可以完美处理64位的东西,R3不能,所以你也可以把要隐藏进程的UniqueProcessId设置为64位的PID. **这样会让你的进程在用户模式下完全不可见** 而内核则很好的兼容 edit: 2020年的时候发过这个方法,不过是线程的 https://key08.com/index.php/2020/11/03/801.html 看雪那个是山总的壳 阅读全文 2024-04-08 huoji 0 条评论
系统安全二进制安全 [2024]麻辣香锅最新变种,劫持svchost.exe还支持lua,crowdstrike也无能为力 麻辣香锅最新的变种通过驱动给这个程序 ```cpp C:\WINDOWS\system32\svchost.exe -k netsvcs -p -s SENS ``` 塞了PE文件,这个PE文件是VMP的,是母体 驱动目的是把全部的流量通过WFP回调发给这个进程,这个进程支持lua lua云下发正则规则去做匹配匹配到了改流量做劫持主页. 还能监控全部的网页历史记录,可能作者服务器不行所以暂时不会上传,**作者要是敢搞,完全可以把浏览器的历史记录全部上传到服务器** 还会**驱动干**各大的杀毒软件,火绒专杀hrkill被重定向到火绒官网. 要是你发现svchost.exe内存里面有PE文件,并且dump出来后发现导出表有个luaopen_llthreads,那就是中了麻辣香锅了 调查过程中发现,crowdstrike论坛也有人反馈cs报这个反射加载但是不知道是什么东西: https://www.reddit.com/r/crowdstrike/comments/105rmr2/keep_access/ **这个就是麻辣香锅** 阅读全文 2024-04-03 huoji 0 条评论
二进制安全C/C++ [2024]基于C++的混淆壳(三) shellcode与oep编写 ### 做壳步骤 创建区段 遍历所有指令 识别指令类型 加花/混淆/处理跳转表 处理原来老的区段 处理PE入口点 阅读全文 2024-03-13 huoji 0 条评论
二进制安全C/C++ [2024]基于C++的混淆壳(二) IAT隐藏 ### 做壳步骤 创建区段 遍历所有指令 识别指令类型 加花/混淆/处理跳转表 阅读全文 2024-03-08 huoji 0 条评论