123
返回列表 发新帖
楼主: 0殺神在心0
收起左侧

[病毒样本] Simple ShellcodeLoader(自制VT5/70)

  [复制链接]
hansyu
发表于 2024-2-25 17:11:21 | 显示全部楼层
DisaPDB 发表于 2024-2-25 16:33
就是之前讨论到的沙箱对SysCall的防御

好像只有付费沙盒才有SysCallLockDown的功能,所以能防御吗?
DisaPDB
发表于 2024-2-25 17:15:13 | 显示全部楼层
本帖最后由 DisaPDB 于 2024-2-25 17:18 编辑
hansyu 发表于 2024-2-25 17:11
好像只有付费沙盒才有SysCallLockDown的功能,所以能防御吗?

sandboxie在1.3.1/5.58.1引入了SysCallLockDown功能

SysCallLockDown=y”将使用原始进程令牌执行的 ntdll 系统调用的数量限制为已知已批准的系统调用列表
也就是沙箱内的程序会强行降权
而他们在2019年就已经开源免费了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
GDHJDSYDH
发表于 2024-2-26 10:55:56 | 显示全部楼层
本帖最后由 GDHJDSYDH 于 2024-2-26 11:15 编辑
DisaPDB 发表于 2024-2-25 17:15
sandboxie在1.3.1/5.58.1引入了SysCallLockDown功能

也就是沙箱内的程序会强行降权

SCLD这个加强型功能貌似只有加强型沙盒才有(没有赞助者凭据的话只能使用5分钟),我查看了SBIE的ini,里面没有SysCallLockDown=y;DAR倒是有

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
DisaPDB + 1

查看全部评分

DisaPDB
发表于 2024-2-26 12:12:21 | 显示全部楼层
GDHJDSYDH 发表于 2024-2-26 10:55
SCLD这个加强型功能貌似只有加强型沙盒才有(没有赞助者凭据的话只能使用5分钟),我查看了SBIE的ini,里 ...

实际上他们在ntdll中挂的钩子还是属于r3范畴,在沙盒内依然存在unhook的可能性
GDHJDSYDH
发表于 2024-2-26 13:15:58 | 显示全部楼层
本帖最后由 GDHJDSYDH 于 2024-2-26 13:50 编辑
DisaPDB 发表于 2024-2-26 12:12
实际上他们在ntdll中挂的钩子还是属于r3范畴,在沙盒内依然存在unhook的可能性

我记得有个unhook ntdll并且执行payload的样本,在这个贴子里https://bbs.kafan.cn/thread-2266210-2-1.html ,有人用毛豆测了这个样本,样本被自动入沙而且提示错误,这是防住了吗?貌似SBIE对于令牌的限制使得即便拆钩也不能直接利用SysCall来着

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
sudfiona
发表于 2024-2-26 13:48:45 | 显示全部楼层
比特梵德,解压后
  1. 偵測到受感染的檔案
  2. 現在

  3. 功能:
  4. 防毒

  5. 檔案 C:\Users\10300\AppData\Local\Temp\BNZ.65dc24c318e0f5\Client.bin 已感染 Generic.ShellCode.Donut.Marte.2.186F7A86 並移至隔離區。建議您執行系統掃描以確保您的系統乾淨。
复制代码
exe文件打开后自动关闭
DisaPDB
发表于 2024-2-26 14:06:34 | 显示全部楼层
GDHJDSYDH 发表于 2024-2-26 13:15
我记得有个unhook ntdll并且执行payload的样本,在这个贴子里https://bbs.kafan.cn/thread-2266210-2-1.h ...
When a malicious application would unhook ntdll.dll, for example, by trying to use direct syscalls to the Windows kernel, the kernel would see the restricted user token and operations would fail with an access denied.

如果是这种情况的话,可以尝试从system32目录下加载一个干净的Ntdll.dll,再将 Ntdll.dll 的新副本从磁盘映射到进程内存。这样就可以重载Ntdll从而移除Hook,然后可以再尝试SysCall?


仅做猜测,未实践。(不过感觉沙盒内不会分配这么大内存)




Tant
发表于 2024-2-26 16:28:38 | 显示全部楼层
天守杀exe
祸兮福所倚
头像被屏蔽
发表于 2024-2-26 18:17:28 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
yaokai815
发表于 2024-2-28 10:53:08 | 显示全部楼层
金山毒霸miss

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-2 07:19 , Processed in 0.142616 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表