12
返回列表 发新帖
楼主: Jirehlov1234
收起左侧

[其他相关] EDR的梦魇:Storm-0978使用新型内核注入技术“Step Bear”

[复制链接]
00006666
发表于 2024-4-23 17:49:16 | 显示全部楼层
本帖最后由 00006666 于 2024-4-23 19:00 编辑
DisaPDB 发表于 2024-4-23 17:43
有可能是利用自删除、清空PiDDBlock、PiDDBCacheTable以及KernelHashBucketList用来隐藏驱动加载过的痕迹 ...

它那个不是,人家那种是用驱动,注入dll模块,或者线程劫持无模块注入等,来绕反作弊针对注入的检测,反作弊那边检测各种注入,检测驱动隐藏之类的比杀软严格,对抗很激烈
DisaPDB
发表于 2024-4-23 17:54:58 | 显示全部楼层
本帖最后由 DisaPDB 于 2024-4-23 17:56 编辑
00006666 发表于 2024-4-23 17:49
它那个不是,人家那种是用驱动,注入dll模块,或呦叱探俪治弈?樽⑷氲龋慈品醋鞅渍攵宰⑷氲募觳猓� ...

emm……分配内存后然后将加载的 DLL 的代码复制到内存中,再复制到原 DLL 的基址处从而达到不保留痕迹的效果吗
00006666
发表于 2024-4-23 18:01:37 | 显示全部楼层
DisaPDB 发表于 2024-4-23 17:54
emm……分配内存后然后将加载的 DLL 的代码复制到内存中,再复制到原 DLL 的基址处从而达到不保留痕迹的 ...

具体的没怎么了解过,但是目前很多绕反作弊都是这种,你问问他@tdsskiller
00006666
发表于 2024-4-23 18:02:52 | 显示全部楼层
本帖最后由 00006666 于 2024-4-23 18:04 编辑

不过你去搜一下,目前很多方法,有些公开的可以搜的到
DisaPDB
发表于 2024-4-23 18:04:57 | 显示全部楼层
00006666 发表于 2024-4-23 18:02
不过你去搜一下,目前很多方法,有些公开的可以搜的到

我能想到的思路出了上面那个内存基址复制就是Memory PEloader了
这些都过不了内存扫描
tdsskiller
发表于 2024-4-24 01:08:56 | 显示全部楼层
00006666 发表于 2024-4-23 18:01
具体的没怎么了解过,但是目前很多绕反作弊都是这种,你问问他@tdsskiller

不懂帮顶,这种玩意只能让大手子鉴定了
补充:yysy非外部驱动漏洞用于注入或者执行恶意代码于游戏作弊早有了
xiaxiang
发表于 2024-4-24 01:09:28 | 显示全部楼层
有样本的hash么家人们
xiaxiang
头像被屏蔽
发表于 2024-4-24 01:10:07 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
DisaPDB
发表于 2024-4-24 15:27:31 | 显示全部楼层
xiaxiang 发表于 2024-4-24 01:10
感觉很像很久以前听闻过这种手法

https://cloud.tencent.com/developer/article/1786437
magniber
LSPD
发表于 2024-4-24 15:32:04 | 显示全部楼层
xiaxiang 发表于 2024-4-24 01:10
感觉很像很久以前听闻过这种手法

请勿二连回复~
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-9 18:19 , Processed in 0.088913 second(s), 13 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表