通信隐蔽化

为了更好地逃避目标主机上的安全软件、防火墙的拦截,越来越多的木马采用更底层的通信协议,甚至实现不同于 TCP/IP 协议的私有协议,以达到更好的通信过程隐蔽化

基于 Tor 的通信

Tor 提供了一个顶级域 .onion,用户只能通过 Tor 访问网络中的服务和主机,有效地保护了提供服务的主机位置和所有者的身份标识

卡巴斯基发现了多种使用 Tor 进行通信的木马,如 64 位的 Zeus、Chewbacca 等

基于公共服务的中转通信

Makadocs 使用 Google Docs 作为中转代理,Google Docs 提供了一个被称为 viewer 的功能,可以接受资源的 URL 并显示,该功能允许用户在浏览器中浏览多种类型的文件

LOWBALL 木马利用 Dropbox 云端服务充当控制服务器,利用 Dropbox 的官方标准接口进行存取,并且具备上传、下载以及执行脚本或者可执行文件的能力

基于内核的网络通信

基于主机的安全软件通过在 Windows 系统的网络协议栈上挂钩,或者附加过滤驱 动,可以监控目标机器的通信过程,阻止可疑的网络连接,提供流量统计功能。

为对抗防火墙、网络审计软件、抓包工具等分析与查杀,木马正倾向于将通信过程 迁移到系统更底层进行。具体方法是,基于网络栈的 NDIS 层实现木马自己的网络协议栈,在网络上发送不同于 TCP/IP 的数据帧

Windows 网络组件主要包含服务、接口、协议驱动和网络适配器驱动四个基本部分, 由上到下组成了系统的网络栈,网络栈中的组件分为用户模式和内核模式两部分。其中,网络适配器驱动遵循 NDIS(Network Driver Interface SpecificMion)规范。因此,网络适配器驱动也称为 NDIS 驱动或者 NDIS miniport 驱动

Windows 系统中所有的网络通信都需要通过 NDIS 接口来完成。NDIS 网络驱动有 NDIS 协议驱动、NDIS 中间层(过滤)驱动和 NDIS 小端口驱动 三种,这三种类型的驱动分别位于三层。其中,小端口驱动直接针对网卡,给协议驱动提供接收和发送数据包的接口

一般情况下,安全软件和抓包工具的内核模块,是在 NDIS 协议驱动、NDIS 过滤驱动或者 NDIS 中间层驱动等层面做相应的拦截

木马可以通过 NDIS 小端口驱动实现内核级的网络通信,从而绕过安全软件和抓包工具的监控。Win32/Gapz 木马通过获取描述 NDIS 小端口驱动的结构体指针,得到一组 MiniportXxx 回调函数,在这组回调中过滤网络数据是否是木马的控制和传输数据,并交给木马上层应用处理。同时,利用 NDIS 小端口驱动接口将数据发送出去

实现呈现硬件化

硬件化木马是指被植入电子系统中的特殊模块或设计者无意留下的缺陷模块,在特殊条件触发下,该模块能够被攻击者利用以实现破坏性功能。硬件木马可以独立完成攻击功能,如泄露信息给攻击者、改变电路功能,甚至直接破坏电路,也可以在上层恶意软件的协同下完成类似功能

硬件木马的种类很多。有些硬件木马会改变电路的功能,进而影响电路的正常工作。有些硬件木马不会对电路的工作产生影响,只会改变硬件固件,为软件木马提供支持或者帮助,协助软件木马对系统进行攻击。利用硬件固件实现攻击的方式,是当前木马重要的实现方式

硬件设备的固件可更新机制,是软硬件系统发展的必然趋势,但这种机制存在被木马利用的可能。近年来,出现了不少硬件攻击的理论研究和验证性实现报告,安全厂商和研究机构也发现了基于硬件的攻击案例。在一些已经披露的APT攻击中,都使用了一些超底层的和复杂的木马程序,这些木马利用硬件固件的可改写机制实现了在目标机器长期驻留、Boot启动以及跨系统感染等高级功能

木马利用硬件攻击,最著名的例子是BadUSB。在 Equation Group Attacks 的 APT 攻击中,使用的木马可以改写硬盘和固态硬盘的固件程序,在系统重装、驱动器格式化后,木马仍然可以驻留在硬盘上。UEFI Rootkit 是被发现的第一例商业性质的硬件化木马,它针对支持UEFI启动的 系统进行攻击,与基于 MBR 或者 VBR 的木马一样,它可以使得木马早于系统启动, 控制系统的启动过程,进而加载和执行木马的底层驱动程序

植入平台多样化

智能设备的木马可由无线网络 ARP 欺骗、二维码扫描、短信链接和开发工具挂马等方式植入

木马核心技术剖析读书笔记之木马技术的发展趋势相关推荐

  1. 木马核心技术剖析读书笔记之木马免杀

    免杀原理 基于特征码的检测 基于病毒特征码的检测方法,是目前反病毒软件最常用的检测技术.经过长时间的收集与积累,反病毒软件建立了庞大的已知病毒的特征数据库.在对可疑软件进行检测时,会从特征数据库中匹配 ...

  2. 木马核心技术剖析读书笔记之木马驱动加载与启动

    Windows 系统启动过程 基于 UEFI 的启动过程 UEFI 固件接口可以实现 BIOS 固件接口类似的功能,逐步成为主流的固件接口之一.它主要提供一组在操作系统启动之前在所有平台上一致的服务, ...

  3. 木马核心技术剖析读书笔记之木马实例解析

    模块化的木马系统架构 被控端是整个木马的核心,它包含 Dropper 与常驻模块两部分 Dropper Dropper 是木马在植入过程中执行的组件,只在目标机器上执行一次,然后自行删除.Droppe ...

  4. 木马核心技术剖析读书笔记之木马通信与防火墙穿透

    基于 TCP 的木马控制通信 TCP 协议是字节流式的传输协议 ,木马通信还需要自定义应用层的协议 被控机器的唯一标识一般是对被控机器的硬盘序列号.MAC 地址等固定信息进行 Hash 计算得到 粘包 ...

  5. 《Java多线程编程核心技术》读书笔记

    为什么80%的码农都做不了架构师?>>>    <Java多线程编程核心技术>读书笔记. ###第一章 Java多线程技能 使用Java多线程两种方式. 继承Thread ...

  6. Java核心技术卷一读书笔记

    文章目录 Java核心技术卷一读书笔记 第一章 Java程序设计概述 1.1 关键特性 第二章 Java程序设计环境 2.1 使用命令行工具 第三章 Java的基本查询设计结构 3.1 数据类型 3. ...

  7. 《淘宝技术这十年》读书笔记 (三). 创造技术TFS和Tair

    前面两篇文章介绍了淘宝的发展历程和Java时代的变迁:             <淘宝技术这十年>读书笔记 (一).淘宝网技术简介及来源             <淘宝技术这十年&g ...

  8. 《李元芳履职记》读书笔记二 IT技术管理的沟通与团队建设

    <李元芳履职记>读书笔记二 接一 https://blog.csdn.net/qq_45937199/article/details/103305223 IT技术人员从技术岗走向管理岗,所 ...

  9. 【读书笔记】用技术人的眼光看世界

    持续学习&持续更新中- 守破离 用技术人的眼光看世界-程序员技术指北 用技术人的眼光看世界 一些总结 参考 用技术人的眼光看世界 对技术人员而言,技术是根本,所以有人认为单纯技术好就可以了,这 ...

最新文章

  1. Oracle数据表和Constraint管理
  2. 图像语义分割python_遥感图像语义分割常用精度指标及其python实现(支持多类)
  3. Hibernate之对象关系映射文件
  4. 愚蠢的领导才会用程序员祭天!!
  5. LeetCode 45. 跳跃游戏 II(贪心/BFS,难)
  6. 【今日CV 视觉论文速览】19 Feb 2019
  7. c语言动态双端栈的原理,数据结构(C语言版)例题(第三章:栈和队列)
  8. df命令--Linux命令应用大词典729个命令解读
  9. AcWing 1987. 粉刷栅栏(离散化+差分)
  10. 360手机:360手机刷机 救砖 Twrp、Root、Magisk、360N4S骁龙版、360N5、N5S、N6、N6Lite、N6PRO、N7、N7Lite、N7PRO、Q5、Q5Plus
  11. 极域电子教室2016破解版
  12. POI Excel合并 分页符的复制
  13. Win10下载nmap!!!!(超详细,学不会直接远程指导)
  14. 贴片天线的特征模分析及其应用
  15. android 辅助功能(无障碍)
  16. C++ Primer Plus P60 程序清单4.1(马铃薯的分析程序 ,理解数组的一些属性)——中职
  17. C语言实现埃拉托色尼筛选法(剔除数组中的非质数)
  18. 安装centos7.0时电脑进入黑屏的解决方法
  19. 解决Error: ENOENT: no such file or directory, scandir 安装node-sass报错
  20. for循环打印等腰三角形

热门文章

  1. 爬虫数据executemany插入_python爬虫:爬取易迅网价格信息,并写入Mysql数据库
  2. javascript数据类型边边角角
  3. Bean Validation完结篇:你必须关注的边边角角(约束级联、自定义约束、自定义校验器、国际化失败消息...)【享学Spring】
  4. 前沿重器[28] | 前沿的向量召回都是怎么做的
  5. ASP .NET CORE 源码地址
  6. 基于ssm的社团报名管理系统开题答辩问题与答案
  7. “花式提涨薪,结果被套路”,不懂怎么跟老板提加薪?这个方法真的很好用
  8. 1万条数据大概占多大空间_圆通内鬼泄露40万条个人信息背后:不仅快递,你的简历也被卖了-科技频道...
  9. 云服务器带宽测速那四种方法最常见
  10. 2016年终总结:我只想成为自己喜欢的人 不负己心 不负此生