查看: 66702|回复: 104
收起左侧

[微点] 白加黑和注入锁屏类样本以及单一程序加载驱动行为的样本。。收集专贴

 关闭 [复制链接]
wqcaokeyinwq
发表于 2013-9-12 11:19:03 | 显示全部楼层 |阅读模式
本帖最后由 wqcaokeyinwq 于 2013-11-22 15:10 编辑

白加黑已经施虐很长时间了。。。。

微点主防目前只能靠特征进行防御。。。。。。。貌似其他杀软也是这样。。

为了方便客服收集,为了更好的解决这些问题,我和妹子商量后。。决定在微点区发专贴收集白加黑和锁屏样本。。。。。欢迎大家及时反馈

何为白加黑样本:


1进入微点白名单的EXE程序+过掉微点主防的黑DLL文件组合等

2.进入其他程序的EXE程序(非白名单)+释放进入微点白名单的EXE的组合等


何为注入锁屏类样本:

通常是注入EXPLORER.EXE,并释放SVHOST.EXE导致的锁屏等


这些样本的出现,对微点主防的规则是一个严峻的考验,彻底打破了白名单技术,也暴露了主防的弊端。

为了给微点主防用户一个安全的系统环境,也为了微点主防技术的进一步完善,特开此专贴。

希望大家踊跃上报白加黑和锁屏类样本。。。

何为单一程序加载驱动样本:

通常指某个单一程序具有盗号和远控等明显特征的木马,通过某种手段实现加载驱动的行为。比如母体释放某个衍生物或者就是母体本身通过一定的方法实现了加载驱动。

PS:微点官方解释中木马和病毒是两类样本。其中病毒具有明显的感染行为,加载驱动微点可拦截。

而单一程序加驱目前微点在不能确定其危害性之前,不会拦截。。

期待大家上报单一程序的加驱行为样本




样本上报形式:

1、在样本区发帖贴上样本,复制样本所在楼层链接

2、在本贴中跟帖,注明是何类型的样本,贴上样本所在楼层链接级具体楼层。
3.同一天内上报的样本请在所占楼层进行编辑

样本有危险,下载须谨慎



注意事项:

1.无论从何处收集到白加黑样本,请务必先在卡饭论坛样本区发帖。然后在此专贴中放上链接。

2.非按本帖样本上报要求参与活动的视为无效,不予基础积分和活动加分。

3.所发白加黑和锁屏类样本最好是有具体修改系统行为的样本,而不是尸体。

4.和样本无关的回复一律屏蔽

5.上报的样本尽量不要重复

对于不辞辛苦上报的朋友。。。我们将根据贡献度奖励:(其中贡献度由微点官人评定)

经验+魅力+激活码

参与多多,奖励多多,亲们,还不赶快拿起手中的样本,砸过来吧!



                                                                                     微点区管理团队       2013.9.12

评分

参与人数 1人气 +1 收起 理由
herofw + 1 微点确实需要加强这方面

查看全部评分

leoo
头像被屏蔽
发表于 2013-9-12 12:17:43 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
a445441
发表于 2013-9-12 13:09:01 | 显示全部楼层

评分

参与人数 1经验 +5 收起 理由
wqcaokeyinwq + 5 感谢支持,欢迎常来: )

查看全部评分

netvox
发表于 2013-9-12 13:12:00 | 显示全部楼层
本帖最后由 netvox 于 2013-9-12 14:57 编辑

最新2个样本。
http://bbs.kafan.cn/thread-1627071-1-1.html


请分析 谢谢

一个是白加黑,另外一个就不清楚了。



大家给力点!

评分

参与人数 1经验 +5 收起 理由
wqcaokeyinwq + 5 感谢支持,欢迎常来: )

查看全部评分

小柯安全
头像被屏蔽
发表于 2013-9-12 15:38:16 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
netvox
头像被屏蔽
发表于 2013-9-12 16:41:09 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
wqcaokeyinwq
 楼主| 发表于 2013-9-12 18:17:45 | 显示全部楼层
netvox 发表于 2013-9-12 16:41
微点拦截

这个是收集样本专贴。。无关回复一律屏蔽
netvox
发表于 2013-9-12 20:12:20 | 显示全部楼层
本帖最后由 netvox 于 2013-9-14 21:07 编辑

白加黑样本一个 微点过了
http://bbs.kafan.cn/thread-1627254-1-1.html

另外2个白加黑样本,过微点的
http://bbs.kafan.cn/thread-1628134-1-1.html

评分

参与人数 1经验 +5 收起 理由
wqcaokeyinwq + 5 感谢支持,欢迎常来: )

查看全部评分

小柯安全
头像被屏蔽
发表于 2013-9-12 21:20:39 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
wqcaokeyinwq
 楼主| 发表于 2013-9-14 13:33:24 | 显示全部楼层

评分

参与人数 1人气 +1 收起 理由
dayu66888 + 1 哈哈。。。感谢支持,欢迎常来: )

查看全部评分

lifan88
头像被屏蔽
发表于 2013-9-14 14:43:56 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
lifan88
发表于 2013-9-14 14:54:15 | 显示全部楼层
本帖最后由 lifan88 于 2013-9-14 14:59 编辑
lifan88 发表于 2013-9-14 14:43
给楼主个RUNDLL32.EXE+IEXPLORER.EXE锁屏的

直接REGSVR32.EXE加载...


重测证明,直接复制他的命令行,只要原文件还在,直接锁屏,但MD突破锁屏...
2013-9-14 14:45:45    创建新进程    允许
进程: d:\windows\system32\cmd.exe
目标: d:\windows\system32\rundll32.exe
命令行: D:\WINDOWS\system32\rundll32.exe D:\DOCUME~1\ALLUSE~1\APPLIC~1\4jeelo.dat,FG07
规则: [应用程序]d:\windows\system32\cmd.exe

2013-9-14 14:45:49    读文件 (3)    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\4jeelo.dat
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:45:52    加载动态链接库    允许
进程: d:\windows\system32\rundll32.exe
目标: d:\documents and settings\all users\application data\4jeelo.dat
规则: [应用程序]d:\windows\system32\rundll32.exe

2013-9-14 14:45:59    读文件    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:03    读文件 (5)    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\rundll32.exe
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:07    创建新进程    允许
进程: d:\windows\system32\rundll32.exe
目标: d:\documents and settings\all users\application data\rundll32.exe
命令行: D:\DOCUME~1\ALLUSE~1\APPLIC~1\rundll32.exe D:\DOCUME~1\ALLUSE~1\APPLIC~1\4jeelo.dat,FG00
规则: [应用程序]d:\windows\system32\rundll32.exe

2013-9-14 14:46:07    读文件    允许
进程: d:\documents and settings\all users\application data\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\4jeelo.dat
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:08    读文件    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:09    读文件    允许
进程: d:\documents and settings\all users\application data\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\4jeelo.dat
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:09    读文件    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:10    读文件    允许
进程: d:\documents and settings\all users\application data\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\4jeelo.dat
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:10    读文件    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:10    加载动态链接库    允许
进程: d:\documents and settings\all users\application data\rundll32.exe
目标: d:\documents and settings\all users\application data\4jeelo.dat
规则: [应用程序]d:\documents and settings\all users\application data\rundll32.exe

2013-9-14 14:46:11    读文件    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:12    修改文件    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:15    读文件 (3)    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

在这步被锁,背景变成UK的XX局


2013-9-14 14:46:16    修改文件    允许
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:27    读文件    阻止并结束进程
进程: d:\documents and settings\all users\application data\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

2013-9-14 14:46:51    读文件    阻止并结束进程
进程: d:\windows\system32\rundll32.exe
目标: D:\Documents and Settings\All Users\Application Data\oleej4.pad
规则: [文件]d:\documents and settings\all users\application data

被结束后解锁,由此可见,他生成的*.pad是背景图包,是白文件...

还好锁屏被破....

原因不明................................我第一次测试,他是先把PAD读好了再锁,结果MD窗口被屏蔽,PAD背景包也因为触发询问规则,线程被暂停,所以背景没有出现...

第二次,他是没能锁住MD...MD破了锁屏,奇迹
wqcaokeyinwq
 楼主| 发表于 2013-9-14 14:55:30 | 显示全部楼层
lifan88 发表于 2013-9-14 14:54
重测证明,只要原文件还在,直接锁屏,但MD突破锁屏...
2013-9-14 14:45:45    创建新进程    允许
进程:  ...

请按要求发帖啊。大哥。。。
netvox
发表于 2013-9-14 17:14:02 | 显示全部楼层
刚刚采集到的病毒。金山报毒,微点没反应

http://bbs.kafan.cn/thread-1628020-1-1.html

火眼分析:行为描述:远程注入其他进程
附加信息:explorer.exe
行为描述:启动宿主进程,注入代码,修改EIP执行自己的代码,偷梁换柱,使用户认为是正常的进程
附加信息:%ProgramFiles%\sample.exesample.exe
行为描述:非法注入系统进程,绑定监听端口,疑似后门
附加信息:
netvox
发表于 2013-9-14 17:26:59 | 显示全部楼层
来个远控样本


http://bbs.kafan.cn/thread-1628029-1-1.html

微点

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
netvox
发表于 2013-9-14 17:36:41 | 显示全部楼层
本帖最后由 netvox 于 2013-9-14 18:54 编辑

微点无反应http://bbs.kafan.cn/thread-1628042-1-1.html


再来个 http://bbs.kafan.cn/thread-1628052-1-1.html  这个是非法注入系统进程,绑定监听端口,疑似后门。
wqcaokeyinwq
 楼主| 发表于 2013-9-14 17:45:20 | 显示全部楼层
netvox 发表于 2013-9-14 17:26
来个远控样本


嗯。。感谢上报。。。请注明是什么类型的样本。。比如。。白加黑远控。。

另外远控的话可能对方没有在线。。。。对于防火墙的报警请直接按微点推荐选项操作。


另外同一天内。请在所占楼层进行编辑。不要多次占楼。。
netvox
发表于 2013-9-15 12:00:11 | 显示全部楼层
本帖最后由 netvox 于 2013-9-15 16:02 编辑

1.锁屏样本http://bbs.kafan.cn/thread-1628355-1-1.html

行为描述:远程注入其他进程
附加信息:svchost.exe
行为描述:启动宿主进程,注入代码,修改EIP执行自己的代码,偷梁换柱,使用户认为是正常的进程
附加信息:%system%\svchost.exe


64位系统好像不锁屏
32位系统 锁屏






2.再来 2 个

http://bbs.kafan.cn/thread-1628431-1-1.html


危险行为监控


行为描述:inline Hook 函数入口代码

附加信息:
Process:Explorer.EXE


ntdll.dll!NtClose Ordinal: 111 HookType: InlineHook

ntdll.dll!ZwClose Ordinal: 921 HookType: InlineHook
.


行为描述:远程注入其他进程

附加信息:
svchost.exe
.


行为描述:启动宿主进程,注入代码,修改EIP执行自己的代码,偷梁换柱,使用户认为是正常的进程

附加信息:
%system%\svchost.exe

评分

参与人数 1经验 +5 收起 理由
wqcaokeyinwq + 5 感谢支持,欢迎常来: )

查看全部评分

a445441
发表于 2013-9-15 12:42:57 | 显示全部楼层

评分

参与人数 1经验 +5 收起 理由
wqcaokeyinwq + 5 感谢支持,欢迎常来: )

查看全部评分

xdjasd110
头像被屏蔽
发表于 2013-9-15 13:04:17 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-2-5 05:13 , Processed in 0.099714 second(s), 4 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表