首页
社区
课程
招聘
[原创]kshell backdoor分析,高手请绕行,内含福利 - -!
发表于: 2013-8-24 17:54 28164

[原创]kshell backdoor分析,高手请绕行,内含福利 - -!

2013-8-24 17:54
28164

为了不得罪为了福利进来的高手,我首先要表示福利请看样本签名
由于样本年代过于久远,所以本文技术含量不高,发出来只是为了让我等菜鸟有一个共同学习提高的机会,顺便灌水毛个泡,潜了太久了。。。

然后是正题:
   起因是某朋友说在服务器上抓到了只小马,怀疑是Gh0st(这种秒杀级的马为什么现在还可以这么流行,看来国内抄袭现象还是比较严重的)。
   后来看了一下朋友打包发过来的样本,发现我还是too young,too simple,这个马。。。年代差不多和Gh0st一样久远,难道真是网站管理员越来越懒了么。。。。

   马的架构:
   dll+sys
   sys文件负责网络通信
   dll以服务的形式注册,负责执行发送过来的指令,cd/md/rd/exec/各种,有个wget指令作者说在下一个版本中添加- -!

   稍微贴点代码,具体请参考压缩包内idb注释:
   入口ServiceMain,只贴重要的地方:

....
mov     _flag_stop_workthread, 0
push    0               ; lpThreadId
push    0               ; dwCreationFlags
push    0               ; lpParameter
push    offset StartAddress ; lpStartAddress//开启工作线程
push    0               ; dwStackSize
push    0               ; lpThreadAttributes
call    ds:CreateThread
....
.text:10004150                 call    sub_10001560    ; 驱动加载,并打开驱动句柄(hDevice)
.text:10004150                                         ; 成功返回:1
.text:10004150                                         ; 失败返回:0
.text:10004155                 test    eax, eax
.text:10004157                 jz      short loc_1000419B
.text:10004159                 push    edi
.text:1000415A                 mov     edi, offset aChkrootport ; "chkrootport"
.text:1000415F                 or      ecx, 0FFFFFFFFh
.text:10004162                 xor     eax, eax
.text:10004164                 repne scasb
.text:10004166                 not     ecx
.text:10004168                 dec     ecx
.text:10004169                 push    ecx             ; nInBufferSize
.text:1000416A                 push    offset aChkrootport ; "chkrootport"
.text:1000416F                 call    sub_10001600    ; 与驱动通信,检查rootport,但是驱动中好像没有检查
.text:1000416F                                         ; 站坑用的
.text:10004174                 call    sub_10003F10    ; 核心函数

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 5
支持
分享
最新回复 (18)
雪    币: 160
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
MARK,IDA果然是利器
2013-8-24 23:26
0
雪    币: 9720
活跃值: (2531)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
占位MARK
2013-8-24 23:31
0
雪    币: 142
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
还别看不起gh0st,我见过一人,用gh0st的变种,每月收益都是5位数.
2013-8-25 00:13
0
雪    币: 280
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
学习一下。
2013-8-25 01:02
0
雪    币: 2332
活跃值: (3809)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
6
木有看不起,只是感慨一下现在普通网民的意识太差~,目前基本所有主流防护软件,都能识别Gh0st和其大多数变种,可是依然有很多人中这个马。。。
2013-8-25 01:13
0
雪    币: 185
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
will support  in new version... 话说这些都是通过啥途径中招的。。。
2013-8-25 02:26
0
雪    币: 1163
活跃值: (137)
能力值: ( LV12,RANK:230 )
在线值:
发帖
回帖
粉丝
8
福利打不开-_-
2013-8-25 08:38
0
雪    币: 239
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
先mark,以后也分析分析
2013-8-25 09:37
0
雪    币: 12
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
膜拜一下,楼主太谦虚了
2013-8-25 09:45
0
雪    币: 2332
活跃值: (3809)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
11
请翻墙
2013-8-25 10:55
0
雪    币: 11123
活跃值: (17661)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
进来看一看啊,了解一下
2013-8-26 16:07
0
雪    币: 9
活跃值: (41)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
Gh0st由于开源产生变种无数,由于修改源码对付杀软,所以有时比猥琐的杀软更猥琐,过360、金山之类查杀和主动防御,秒过。
2013-9-1 17:26
0
雪    币: 125
活跃值: (161)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
一看就不是GHOST
2013-9-8 10:42
0
雪    币: 167
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
sys文件负责网络通信
-----------------------------
优点在哪儿?
2013-9-14 09:14
0
雪    币: 167
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
这马怎么抓住的?
2013-9-17 10:11
0
雪    币: 623
活跃值: (40)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
17
mark
2013-9-17 10:35
0
雪    币: 185
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
求膜拜,求大腿抱。
2013-9-24 10:22
0
雪    币: 222
活跃值: (42)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
19
你那个反汇编转类C语言的工具是什么,Hex-Ray么?给我一个能用的呗。我下的都不能用啊。
2013-10-17 21:49
0
游客
登录 | 注册 方可回帖
返回
//