1234   1  /  4  页   跳转

狡猾、变态的后门——Byshell067

狡猾、变态的后门——Byshell067



这个后门感染系统释放的文件与其前辈Byshell063一样,在%system%下释放ntboot.exe和ntboot.dll;将自身注册为系统服务(在注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services分支可见其添加的NtfsChk);ntboot.exe将ntboot.dll注入系统进程。完成这些感染操作后,后门程序自动删除上述后门文件与注册表项。系统关机前,再将文件及注册表项重新写入系统。

与Byshell063不同的是:
Byshell067不仅插入spoolsv.exe,而是插入多个系统关键进程,如:winlogon.exe、services.exe、smss.exe、csrss.exe、lsass.exe。此外,它还动态插入应用程序进程。下面8幅截图是SSM拦截其各种感染动作的日志,够BT!!
从SSM的拦截日志看,SSM本身足以对付这个狡猾的后门。
图1

附件附件:

下载次数:428
文件类型:image/pjpeg
文件大小:
上传时间:2006-1-16 11:10:23
描述:
预览信息:EXIF信息



最后编辑2006-01-21 02:45:58
分享到:
gototop
 

图2

附件附件:

下载次数:408
文件类型:image/pjpeg
文件大小:
上传时间:2006-1-16 11:10:56
描述:
预览信息:EXIF信息



gototop
 

3

附件附件:

下载次数:428
文件类型:image/pjpeg
文件大小:
上传时间:2006-1-16 11:11:21
描述:
预览信息:EXIF信息



gototop
 

4

附件附件:

下载次数:402
文件类型:image/pjpeg
文件大小:
上传时间:2006-1-16 11:11:33
描述:
预览信息:EXIF信息



gototop
 

5

附件附件:

下载次数:383
文件类型:image/pjpeg
文件大小:
上传时间:2006-1-16 11:11:54
描述:
预览信息:EXIF信息



gototop
 

6

附件附件:

下载次数:405
文件类型:image/pjpeg
文件大小:
上传时间:2006-1-16 11:12:05
描述:
预览信息:EXIF信息



gototop
 

7

附件附件:

下载次数:388
文件类型:image/pjpeg
文件大小:
上传时间:2006-1-16 11:12:17
描述:
预览信息:EXIF信息



gototop
 

8

附件附件:

下载次数:375
文件类型:image/pjpeg
文件大小:
上传时间:2006-1-16 11:12:25
描述:
预览信息:EXIF信息



gototop
 

http://www.xfocus.net/tools/200412/943.html有Byshell063源码下载

个人感觉代码写的比较差
gototop
 

楼上厉害啊
gototop
 
1234   1  /  4  页   跳转
页面顶部
Powered by Discuz!NT