CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

黑暗幽灵

2017年5月22日 749点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

黑暗幽灵(DCM)木马详细分析

腾讯电脑管家2016-04-13共2175085人围观 ,发现 202 个不明物体系统安全网络安全

data-breach-hackers.jpg

1、背景

只要插上网线或连上WIFI,无需任何操作,不一会儿电脑就被木马感染了,这可能吗?近期,腾讯反病毒实验室拦截到一个“黑暗幽灵”木马的新变种,该木马功能强大,行为诡异,本文将对其进行详细分析,以下是该木马的主要特点: 

1)木马功能强大,主要以信息情报收集为主,能够监控监听大量的聊天软件,收集网络访问记录、监控Gmail、截取屏幕、监控麦克风和摄像头等。

2)木马对抗性强,能够绕过几乎全部的安全软件主动防御,重点对抗国内安全软件,能够调用安全软件自身的接口将木马加入白名单,作者投入了大量的精力逆向研究安全软件。

3)木马感染方式特别,通过网络劫持进行感染,主要劫持主流软件的自动更新程序,当这些软件联网下载更新程序时在网络上用木马替换,导致用户无感中毒。

4)木马通讯方式特别,木马将数据封装成固定包头的DNS协议包,发送到大型网站来实现数据传输,此方法可以绕过几乎全部的防火墙,但是黑客要截取这些数据,必须在数据包的必经之路上进行嗅探拦截,结合木马的感染方式,可以推测出在受害者网络链路上存在劫持。

5)木马攻击范围较小,针对性强,且持续时间长达数年,符合APT攻击的特性。

2、木马行为概述

2.1 来源与传播途径

经过对大量受感染用户的分析,我们发现该木马来源于不安全的网络,无任何系统漏洞的机器只要连接到这些网络后,在一段时间后会感染木马,经分析发现木马主要通过在网络上劫持替换大量软件的自动更新程序进而感染电脑。当安装在电脑上的软件进行自动更新时,更新包被替换成木马,导致电脑被入侵。木马传播示意图如图1所示。

图片1.png

图1. 木马主要传播途径示意图

2.2 木马安装流程

木马运行后会判断本机安装的安全软件,会检测多达43款安全相关软件,当检测到不同的安全软件后,执行不同的安装方式,以实现绕过安全软件的检测和拦截。经分析发现该木马主要有三种不同的安装方式,木马最终安装启动的方式为将核心dll释放到explorer同目录下,对其进行dll劫持启动。如图2中三种颜色分别代表三种不同的安装方式,经测试该木马能够绕过当前绝大部分安全软件的防御和拦截最终成功安装。

图片2.png

图2. 木马安装流程示意图

2.3 木马功能分解

该木马主要功能是窃取计算机各种信息,通过插件监控监听各种常用聊天软件的语音文字聊天信息,接受指令进行简单的远程操控,将自动化收集到的各种信息文件打包发送。如图3所示为木马功能一览。

图片3.png

图3. 木马功能一览

2.4 木马网络通信

该木马的网络通信方式与木马的传播方式相呼应,木马将收集到的各种信息打包成文件,随后将其加密并封装成DNS请求包,并将这些数据包发送到国内几大知名网站服务器。这样的通讯方式可以绕过几乎所有的防火墙、入侵检测产品,然而黑客如何取得这些数据包从而获得窃取的数据呢?经分析发现其封装的DNS数据包都有着相同且固定的数据包头,因此我们推测黑客会在数据包必经之路上对数据包进行拦截转发到黑客服务器,从而获得收集到的信息,如图4所示为推测出的木马通讯数据包投递流程。

图片4.png

图4.木马网络通讯方式推测

3、木马详细分析

3.1、安装释放

3.1.1母体结构

该木马的母体程序为一个exe可执行文件,通过网络劫持正常软件的更新程序而被下载执行,该文件中包含5个资源文件,均为简单加密的PE文件,其中141为x86版核心dll、142为lsp劫持dll、146为x64版核心dll、150为白加黑黑文件,151为白加黑白文件,以下将详细分析。

图片5.jpg

图5. 母体资源信息

3.1.2 适应多种系统,不同系统不同行为

判断操作系统版本,设置全局变量,随后将根据该全局变了进行大量的不同操作。

图片6.jpg

图6. 判断操作系统版本并设置标志

3.1.3 利用系统漏洞提权

判断当前系统是否为vista、win7等,如果是则检测当前进程是否具有管理员权限,如果没有该木马会尝试通过CVE-2011-1249将自身提升为管理员权限。该漏洞影响xp、vista、win7等多种版本操作系统。

5555.jpg

3.1.4 对explorer进行dll劫持

通过注册表检测本机安装的安全软件,当目标系统没有安装安全软件时,木马将根据操作系统释放劫持dll到%windir%目录下对explorer进行劫持启动,在xp等系统下木马释放ntshrui.dll、在win7等系统释放msls32.dll,在win8等系统释放AduioSes.dll。随后启动一个新的explorer进程加载核心dll开始工作,此为第一种安装方式。

图片8.jpg

图8. 木马通过释放dll到explorer同目录进行劫持启动

3.2、对抗安全软件

3.2.1 暂存核心文件

如果检测到趋势等国际安全软件而又未检测到国内主流安全软件时,木马会将核心dll释放到%CommonProgramfiles%的一个子目录下,暂时存放。

图片9.png

图9. 暂时存放核心dll

3.2.2 释放dll并安装lsp

同时释放lsp劫持dll,并添加lsp,通过lsp,该dll可以注入到所有具有网络连接的进程中。在注入的进程中进行dll文件的移动,从而绕过安全软件,此为第二种安装方式。

图片10.png

图10. 释放lsp劫持dll

图片11.jpg

图11. 安装lsp

3.2.3 释放白加黑对抗杀软

当存在国内主流安全软件时,木马为了绕过针对lsp安装的拦截使用了白加黑技术。

图片12.png

图12. 木马释放白加黑两个文件,准备绕过主防

3.2.4 通过白加黑安装lsp过主防

木马通过白加黑技术,并加以一系列复杂技巧绕过主动防御实现安装lsp,经测试大部分安全软件的主动防御均被绕过。

图片13.jpg

图13. 通过白加黑绕过主防安装lsp

3.2.5 绕过杀软对explorer进行dll劫持

安装lsp后,相关dll便以lsp劫持的方式插入到所有联网进程中,包括svchost、浏览器、聊天软件、安全软件等。Dll加载后首先判断当前进程,符合条件则将之前备份的核心dll移动到%windir%目录进行劫持(重启后移动)。此为第三种安装方式。

图片14.png

图14. 将核心dll移动到%windir%目录进行劫持

3.2.6 加载核心dll

随后木马判断自身是否位于ie、svchost、杀软等进程,以进行不同的行为,同时尝试直接加载核心dll(如果没加载,劫持需要等系统重启后核心dll才会被加载)。

图片15.jpg

图15. 根据当前进程名决定是否立即加载核心dll

3.2.7 恶意操作杀软白名单,免杀

木马判断自身是否位于各种安全软件进程中,如果是则调用安全软件自身接口进行白名单添加,会将所有木马文件路径添加到杀软白名单中。经测试,涉及到的安全软件均能正常添加白名单。

图片16.jpg

图16. 某安全软件白名单添加相关代码

3.2.8 lsp阻止安全软件联网,阻断云查

通过lsp过滤函数对WSPSend、WSPSendTo函数进行过滤,当判断发包者是安全软件进程则直接关闭连接,阻止联网,阻断云查。

图片17.jpg

图17. 阻止安全软件联网云查

3.3、信息收集

3.3.1 收集网卡信息

收集的网卡信息包括网卡型号、网卡mac、网关ip、网关mac等。

图片18.png

图18. 通过发送arp包获取网关mac地址

3.3.2 收集系统安装的软件列表

木马通过注册表Uninstall获取计算机安装的软件列表信息,将获取的信息异或0×87后写入到C:\WINDOWS\Temp\{E53B9A13-F4C6-4d78-9755-65C029E88F02}\soft.prog文件中,以下获取的信息无特殊说明都位于该目录下。

图片19.png

图19. 获取安装软件列表

3.3.3 截屏

获取当前屏幕快照,zip压缩后保存为time().v文件。

图片20.png

图20. 获取屏幕快照

3.3.4 收集磁盘文件目录

获取磁盘驱动器信息,包括全盘所有文件路径,获取后zip压缩到drive.d文件中。

图片21.png

图21.获取磁盘文件信息

3.3.5 收集IE历史记录

通过com获取浏览器历史记录信息,存储到ie.his

图片22.png

图22. 获取浏览器访问记录

3.3.6 收集设备信息

遍历系统设备,判断是否有笔记本电源适配器、摄像头、麦克风三种设备,将结果加密写入到time().hd文件中。

图片23.png

图23. 遍历系统设备

图片24.png

图24. 判断是否有指定设备

3.3.7 针对浏览器进行键盘记录

安装WH_GETMESSAGE全局钩子,安装后理论上所有具有消息循环的进程均会加载此dll,并调用钩子函数,在钩子回调中,判断当前进程是否是Iexplorer.exe、360se.exe、SogouExplorer.exe三种浏览器进程,如果是则进行键盘记录,记录的包括按键信息、窗口标题,通过imm32.dll该方法还可以记录中文输入,记录到的信息存为(日期+时间).k文件。

图片25.png

图25. 安装钩子

图片26.png

图26. 只记录指定浏览器进程的键盘输入

3.3.8 收集gmail信息

在记录键盘时,当判断以上浏览器窗口中含有Gmail字符时,会启动一个线程专门收集Gmail信息,会加载相关插件,尝试通过Imap协议下载服务器上的所有文件。

图片27.png

图27. 判断是否正在登录gmail

图片28.png

图28. 通过插件尝试通过IMAP协议收集数据

3.3.9 加载插件收集各种IM相关信息

通过进程名判断skype.exe、cc.exe、raidcall.exe、yy.exe、aliim.exe等即时聊天、语音聊天软件,加载相关插件对此类聊天软件进行监听监控。

图片29.png

图29. 根据im软件进程名加载相关插件

图片30.png

图30. 通过插件的接口可猜测相关插件主要用于监控聊天信息

图片31.png

图31. 木马针对所有常见通讯软件均做了监控

3.4、网络通讯

3.4.1通讯协议

此木马最诡异的地方是通讯方式,该木马没有C&C服务器,所有的数据均伪装成DNS包发送到www.baidu.com、www.sina.com、www.163.com域名所在服务器的53端口或者8000端口。黑客要想获取这些数据包,必须在数据包从本地计算机到这些网站服务器的必经之路上进行劫持嗅探。

图片32.png

图32. 木马的数据包均发送到www.sina.com等服务器上

图片33.png

图33. 木马使用udp协议通讯,目标端口为53或者8000

图片34.png

图34. 木马伪装成DNS协议数据包,每个包都有固定的包头作为标记

图片35.png

图35.嵌入到DNS协议中的木马数据,即使专业的网络管理员,也难发现异常

3.4.2 自动上传收集到的文件

所有木马自动收集的文件,木马插件生成的文件都会被定时打包编号并发送出去。

图片36.png

图36. 定时读取相关文件,打包编号发送出去,发送成功后会删除相关文件

3.4.3 远程控制

木马还会绑定本地一个udp端口,并不断尝试收取指令,进行远程控制,主要的远程控制功能包括cmdshell、文件管理、插件管理等。

图片37.png

图37.绑定本地一个udp端口

图片38.png

图38. 不断尝试收取控制指令

图片39.png

图39. 远控功能

4、木马信息

4.1安全软件

木马检测到多达43款安全软件,涵盖了国内全部的安全产品及国外较有名的安全产品,从安全软件来看,该木马主要针对国内用户。

图片40.png

图40. 木马检测的安全软件列表

4.2 其它信息

从木马的互斥体、调试信息等可看出DCM应该是该木马的代号,但是什么的缩写的?这个还真猜不出来。

图片41.png

图41. 木马中的字符串信息

5、安全建议

软件厂商:下载更新程序尽量使用https等安全加密的通讯协议,对下载回来的文件在加载运行前一定要做签名校验。

用户:尽量不要使用安全性未知的网络上网,如公共WIFI、酒店网络等,如果怀疑自己的网络有问题,及时与运营商反映。此外安装安全软件可在一定程度上防御此类攻击,目前管家已率先查杀该木马及其变种。

*投稿:腾讯安全管家(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

腾讯电脑管家

腾讯电脑管家59 篇文章等级: 6级
|
|
  • 上一篇:CVE-2016-1494 (python – rsa)漏洞详解
  • 下一篇:针对非Webapp测试的Burp技巧(一):拦截和代理监听

这些评论亮了

  • dcm_team_member(1级)回复
    【评论中包含敏感言论,已被隐藏】
    )693(亮了
  • expsky(4级)淡泊以明志,宁静以致远回复
    第一个想问的问题就是,谁中了这个马?没有点背景的人是不会中招这样的马的。这个木马必然属于APT性质的木马,涉及到了从ARP,漏洞利用,主流木马技术,各种杀软的深入分析等等,功能丰富并且能稳定运行,这必然开发者和中招的人都不是普通人。单就是里面的DNS通讯方式,就可以看出,一般人能把劫持设备放到你小区网关,公司网关?就这项就不是只靠技术能解决的问题。算了不能再想了,就到这里吧....
    )30(亮了
  • 草泥马回复
    D国的木马都敢拆,是不是不想混了。
    )20(亮了
  • 路人甲乙丙丁回复
    管家威武霸气!杀马不看主人 哈哈
    )11(亮了
  • sdf回复
    @ 大师傅 5d2954059bf6455e3fceaf70596e1fa1 不谢~
    )11(亮了
发表评论

已有 202 条评论

  • MD_Anonymous (1级)I am just a tech fish. 2016-04-13回复1楼

    学习了!

    亮了(6)
  • 大师傅 2016-04-13回复2楼

    求样本

    亮了(7)
    • sdf 2016-04-13回复

      @ 大师傅 5d2954059bf6455e3fceaf70596e1fa1 不谢~

      亮了(11)
      • Anonymous某 (1级) 2016-04-13回复

        @ sdf 逆了下和文章里说的不一样呀

        亮了(7)
      • sdf 2016-04-13回复

        @ Anonymous某  俺只是给了同一个家族的样本,太多,随便挑了一个.

        亮了(6)
      • heheda 2016-04-13回复

        @ sdf 有该家族的其他样本吗?方便的话可否打包?

        亮了(8)
      • pclover 2016-04-14回复

        @ sdf 大神,求样本云盘链接分享

        亮了(6)
      • dsb2468 (1级) 2016-04-15回复

        @ sdf 求样本。。

        亮了(6)
      • stonedeyy 2016-04-15回复

        @ sdf 求样本云盘链接分享

        亮了(6)
  • langyajiekou (5级) 2016-04-13回复3楼

    这篇文章有点看不懂啊, 求教高手解读:
    文中说道:所有的数据均伪装成DNS包发送到www.baidu.com、www.sina.com、www.163.com域名所在服务器的53端口或者8000端口。又说无需载体劫持xxx.com,木马究竟是如何感染到用户程序里面的还是没看懂啊。

    亮了(7)
    • 路人乙 2016-04-13回复

      @ langyajiekou  木马在受害者电脑构造DNS包(DNS包的特定位置有木马作者事先约定好的标志),因为是UDP,数据包肯定到攻击者的监听设备,等数据包到攻击者的监听设备的时候,监听设备上跑的程序发现DNS数据包符合木马作者的约定的数据包,把数据包的目标IP修改一下,发到攻击者真正的CC地址,在监听设备上才可以提取到攻击者的CC地址,木马里面肯定找不到CC地址的。

      亮了(8)
      • langyajiekou (5级) 2016-04-13回复

        @ 路人乙 你说的这段明白,那是通过DNS包发送数据被嗅探到。 但前文提到“在网络上劫持替换大量软件的自动更新程序进而感染电脑”,那么是不是说该木马者已经劫持了xxx.com(软件自升级程序)?相当于用户从黑网络上面下载木马到机器执行?这个是不是说木马作者已经在黑网络上面挂马了?

        亮了(6)
      • 英格力士杰 (2级)安全圈的路人甲 2016-04-14回复

        @ langyajiekou  感觉同样的方法都可以应用的,发送数据需要劫持路由设备或篡改路由,拦截更新请求同样可通过劫持路由或者篡改路由实现,当然前提是拦截请求未对服务端进行身份验证。

        亮了(6)
      • 路人乙 2016-04-14回复

        @ langyajiekou  是劫持了经过监听设备下面的用户,不是劫持全国所有的访问xxx.com的人,所以xxx.com不是黑网络,而是对于监听设备下面的用户来说xxx.com才是黑网络,不是木马作者在黑网络上挂马,而是木马作者修改监听设备下面用户的数据包,当然可以让你下载下来的所有的正常软件捆绑上木马(走ssl通信的网络数据包除外)。

        亮了(7)
    • wbangin (1级) 2016-04-15回复

      @ langyajiekou  文章关于DNS那部分写的有问题。 通过抓的包看,病毒是把获取到的内容,伪装成一个DNS 查询包,伪装的DNS查询的内容是www.baidu.com 等域名,但是这个包是发往DNS服务器,而不是发往 www.baidu.com,www.sina.com等网站。看抓包的地址,那个180.76.76.76本身就是百度的开发DNS服务器地址,而不是www.baidu.com ,www.sina.com等这些网页服务器的地址。
      DNS劫持,做起来很简单了吧,既然已经攻破了设备,并且获得了网关的地址,现在的路由器,漏洞也很多,从被感染的电脑上很轻易的就会被攻破路由器,然后加几个规则把DNS包过滤并通过特征字段再过滤,转发到自己的服务器是很轻松的。
      分析样本电脑的时候,如果能顺便把该电脑连接的路由器上的所有包都截下来顺便分析,或许有更大的发现,发现真正的CC服务器都有可能。说不定这个病毒就是协同配合的,电脑部分负责收取信息。然后伪装成DNS,打上mark,路由器上那部分病毒,负责通过MARk把包摘出来,转发到CC服务器。

      亮了(6)
      • dsb2468 (1级) 2016-04-15回复

        @ wbangin  不是酱紫的。。。用户电脑和路由器都没有问题,数据已经发出去了。。。返回的包是有问题的,返回的数据都已经是被替换修改过的了,问题的确是出在网络传输线路上。

        亮了(6)
      • dki 2016-04-15回复

        @ d亲爱的2468  家里的小米路由器、极路由之类的可能就是中转的关键。

        亮了(5)
      • dsb2468 (1级) 2016-04-15回复

        @ dki 没,实际环境中,直接连上运营商的网络,劫持问题依旧。。。so。。问题出在哪个位置很曰sfabsd,…..

        亮了(8)
  • qqvirus (1级) 2016-04-13回复4楼

    都能够保证能够在关键节点捕获(劫持)到数据了 还能怎么说

    亮了(9)
  • skyriver (1级) 2016-04-13回复5楼

    吊炸天

    亮了(3)
  • hahaha 2016-04-13回复6楼

    怎么感觉是G 0v的马。。。

    亮了(7)
  • Anonymous某 (1级) 2016-04-13回复7楼

    居然没有相关ioc?感觉不符合一般性样本报告的形式呀~ :?:

    亮了(2)
  • 麻花疼 2016-04-13回复8楼

    “木马攻击范围较小,针对性强,且持续时间长达数年,符合APT攻击的特性…. ”

    ========================
    这属于apt 笑尿了

    亮了(5)
    • 马小云 2016-05-03回复

      @ 麻花疼 看大家都说是apt,你是不是又吓尿了?

      亮了(2)
  • sdf 2016-04-13回复9楼

    药药~切克闹~~这种临阵的马都敢发~~~我大TX果然nb~

    亮了(5)
    • 麻花疼 2016-04-13回复

      @ sdf 哈哈哈哈哈哈

      亮了(2)
  • hqdv555 2016-04-13回复10楼

    大水冲了龙王庙,哈哈哈哈

    亮了(7)
  • mahuateng 2016-04-13回复11楼

    咋这没眼力劲儿啊。。。。。眼瞎没办法 。没法教。PR这回彻底懵逼了。。。。 毁了麻花疼一世英名啊

    亮了(9)
  • expsky (4级)淡泊以明志,宁静以致远 2016-04-13回复12楼

    第一个想问的问题就是,谁中了这个马?没有点背景的人是不会中招这样的马的。这个木马必然属于APT性质的木马,涉及到了从ARP,漏洞利用,主流木马技术,各种杀软的深入分析等等,功能丰富并且能稳定运行,这必然开发者和中招的人都不是普通人。单就是里面的DNS通讯方式,就可以看出,一般人能把劫持设备放到你小区网关,公司网关?就这项就不是只靠技术能解决的问题。算了不能再想了,就到这里吧….

    亮了(30)
  • ne1l 2016-04-13回复13楼

    管家不懂事啊

    亮了(8)
  • 轩辕之风 (1级) 2016-04-13回复14楼

    评论永远有亮点啊

    亮了(6)
  • currwin 2016-04-13回复15楼

    管家为何要作死

    亮了(8)
  • 渣渣 2016-04-13回复16楼

    有点水坑攻击的意味,未来的趋势基本是物理攻击为主了,可以想象下,接线 无人机空投“设备” 真是防不胜防

    亮了(9)
  • chishubiao (1级) 2016-04-13回复17楼

    7-14楼 除了12 都亮了

    亮了(5)
  • chijianpan 2016-04-13回复18楼

    大家好,我是腾讯管家负责人,从我的观点来看,这个报告写的还是很不错的,有理有条,各个部分分析的都很到位,至于木马是怎么被放置到网关上的这个问题,我觉得应讠

    亮了(9)
    • 英格力士杰 (2级)安全圈的路人甲 2016-04-14回复

      @ chijianpan 应该什么?????

      亮了(3)
      • Xjun (1级) 2016-04-14回复

        @ 英格力士杰  被打死了 哈哈

        亮了(6)
  • dsb2468 (1级) 2016-04-13回复19楼

    额。。http://www.vccn.com.cn/Personal/820.html

    亮了(9)
    • chishubiao (1级) 2016-04-13回复

      @ d亲爱的2468  6666666666666666666666

      亮了(1)
    • 英格力士杰 (2级)安全圈的路人甲 2016-04-14回复

      @ d亲爱的2468  简直了。到底谁是披着羊皮的狼?谁是披着狼皮的羊?

      亮了(2)
  • haohaoyf (1级) 2016-04-13回复20楼

    haha,反病毒实验室 V5 ,看来搞病毒跟搞安全的还是有很大差距。

    亮了(2)
  • Bl@ck_H@t (1级) 2016-04-13回复21楼

    赶脚这木马无敌了?

    亮了(1)
  • stone 2016-04-13回复22楼

    发到大网站如果是用域名方式发的话未必要网络嗅探。篡改ldns也可以让数据包发送到自己服务器。

    亮了(2)
    • 英格力士杰 (2级)安全圈的路人甲 2016-04-14回复

      @ stone 高手,大神

      亮了(1)
      • 人路乙 2016-04-14回复

        @ 英格力士杰  别逗好么~你们看这马的设计理念就是为了隐蔽,走大型网站dns也是。dns投毒拦截流量你知道动静多大么??别逗

        亮了(4)
      • hitsword 2016-04-14回复

        @ 人路乙 不见得,墙污染dns也不是一天两天的事

        亮了(3)
    • 皇家马【化疼】 2016-04-15回复

      @ stone 你真的很菜很天真

      亮了(1)
  • keenjoy95 2016-04-13回复23楼

    亮了(2)
  • boywhp 2016-04-13回复24楼

    感觉文章评论是亮点

    亮了(2)
  • riusksk 2016-04-13回复25楼

    好吧[笑cry]

    亮了(0)
  • 死宅10086 (6级) 2016-04-13回复26楼

    菜鸟路过。。。。。 :lol: :lol:

    亮了(0)
  • z0 2016-04-14回复27楼

    bdf+牛逼的后门

    亮了(2)
  • 路人甲乙丙丁 2016-04-14回复28楼

    管家威武霸气!杀马不看主人 哈哈

    亮了(11)
  • 路人丁 2016-04-14回复29楼

    PR眼瞎,伤了自家人。

    开门,查水表。

    亮了(5)
  • Lee 2016-04-14回复30楼

    Ghost

    亮了(1)
  • 草泥马 2016-04-14回复31楼

    D国的木马都敢拆,是不是不想混了。

    亮了(20)
  • gov 2016-04-14回复32楼

    No zuo no die,why you try…

    亮了(2)
  • aq 2016-04-14回复33楼

    小黑们只能仰慕吧!

    亮了(2)
  • 大黑牛 2016-04-14回复34楼

    看评论很多说是G0V的,我就纳闷了,G0V把md5直接发给杀软让他们不要杀不就可以了吗,谁还敢杀?还在那里用技术绕啊绕地去对抗有意思?

    亮了(7)
    • 路人甲 2016-04-15回复

      @ 大黑牛 这样的话,万一最后发现这个木马被所有国内杀软主动加入了白名单,肯定会有人怀疑谁家木马本事这么大,能把所有国内杀软都搞定,难道是xxx的。如果是这样被爆出来的话,不但xxx没面子,以后国内杀软谁还敢用?

      亮了(9)
    • penryn 2016-04-15回复

      @ 大黑牛 因为国外的杀毒软件不一定听d国的

      亮了(8)
    • 哈哈哈党 2016-04-15回复

      @ 大黑牛 你觉得明朝皇帝为什么在建立了锦衣卫后还要设置东厂,然后再弄个西厂

      亮了(9)
  • 河蟹 2016-04-14回复35楼

    我就想问问这个马下来有多大。

    亮了(5)
  • 屁民表示蛋定 2016-04-15回复36楼

    体制内党马

    亮了(7)
    • xxx 2016-04-27回复

      @ 屁民表示蛋定 懂行人。

      亮了(0)
  • 我0爱0乔0帮0主0二0世 2016-04-15回复37楼

    这个木马吊的很啊

    亮了(0)
  • 怀柔_BUPT 2016-04-15回复38楼

    是在下输了

    亮了(0)
  • 福利国的福利姬II 2016-04-15回复39楼

    还有什么好说的[doge]

    亮了(1)
  • 熹-望 2016-04-15回复40楼

    官方木马又不是今天才有,你看完后跑去装个腾讯还是360管家之类那才是真掉坑

    亮了(7)
  • 山外的鸭子哥 2016-04-15回复41楼

    [doge]G0V想拿信息还要靠

    亮了(0)
  • HX 2016-04-15回复42楼

    这届人民不行,让组织操心

    亮了(8)
  • les 2016-04-15回复43楼

    木马姓D,请D检阅

    亮了(8)
  • 月光博客 2016-04-15回复44楼

    【如何应对黑暗幽灵(DCM)木马】1、重新安装电脑操作系统,使用Linux等操作系统进行日常工作,不下载安装来历不明的软件,可保证本地软件的安全性,当然不排除未来可能会出现针对小众操作系统的专用木马;2、上网的时候全程使用国外安全的VPN,VPN为自己私人VPS上自建的VPN,可保证网络通讯的安全。

    亮了(7)
  • 司令-silingo 2016-04-15回复45楼

    虽然看不懂,但感觉好厉害的样子[哆啦A梦吃惊]

    亮了(1)
  • 胡铠鸥 2016-04-15回复46楼

    好吧,这几天净转这类微博了~~ 骗子太可恶 我靠 //:[最右]发现体制内奸细 [挖鼻]听说安检过程中都能给手机中上马//:2333官马 很明显是专政部门的官方木马。

    亮了(2)
  • deeper 2016-04-15回复47楼

    这个马不简单,感觉老大哥可以用技术手段了解你了,以后还是乖乖用linux吧

    亮了(7)
  • _惠小杰想搞机 2016-04-15回复48楼

    这木马难道是…

    亮了(0)
  • vonouma 2016-04-15回复49楼

    我就问问,有没有什么办法让自己不中?

    亮了(0)
  • Yvpinh_Kin 2016-04-15回复50楼

    我想知道为什么作者是企鹅,这文章我看的有点迷

    亮了(1)
1 2 3 4 下一页

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

腾讯电脑管家

腾讯电脑管家

腾讯电脑管家官方账号

59 篇文章0 条评论

相关阅读

  • 一种强大的新型BIOS Bootkit病毒曝光
  • 浅析基于用户(角色)侧写的内部威胁检测系统
  • 转账3块扣1900?对支付宝木马的分析与追踪
  • 利用Google爬虫DDoS任意网站
  • 两张图片告诉你为什么域名会被解析到65.49.2.178

特别推荐

关注我们 分享每日精选文章

不容错过

  • 安全应急响应工具年末大放送(含下载)鸢尾2015-11-30
  • Twitter最新漏洞:黑客可遍历账户删除信用卡(含视频)xia0k2014-09-19
  • 下一个“永恒之蓝”6月见?Shadow Brokers组织宣布将公开更多0day漏洞!Sphinx2017-05-17
  • 大数据安全分析:我们从日志中得到的(二)linxinsnow2014-02-26

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me