rootkit分析:文件过滤驱动锁定主页与广告推广技术揭秘
需积分: 0 20 浏览量
更新于2024-08-05
收藏 792KB PDF 举报
"rootkit分析, 恶意推广链接, 浏览器主页锁定, 文件过滤驱动, 进程监控, 注册表服务, 热补防护, 系统信息获取, 驱动隐藏"
这篇分析文章探讨的是一个名为"usb4399.sys"的文件过滤驱动rootkit,其主要功能是锁定用户的浏览器主页并进行恶意广告推广。这个rootkit通过一系列技术手段来逃避安全软件的检测和用户的注意。
0x01 概述
此rootkit以隐藏自身的方式工作,其MD5哈希值为07D8B0397ED64EBFB4132F0644814986。它的主要任务是安装到系统驱动目录,监视并影响浏览器进程,以实现主页锁定和广告投放。
0x02 样本分析
样本执行的流程大致如下:
1. 解析内置的推广链接字符串,这些链接指向多个可能的广告网站。
2. 将自身复制到系统驱动目录并加载,以获取系统权限。
3. 生成指向淘宝、百度、京东等知名网站的.url快捷方式文件,这些文件的内容实际上是广告链接。
4. 监控浏览器进程的创建,当检测到目标浏览器启动时,修改其主页设置。
5. 在关机时,rootkit会在注册表中创建服务,使得系统启动时自动加载。
6. 通过修改驱动中的特定函数入口点,实施热补丁防护,使某些功能失效,防止被安全软件识别。
7. 收集系统信息,可能用于定制化攻击或进一步的恶意活动。
8. 修改驱动文件属性,将其设置为隐藏,以增加隐蔽性。
一、恶意推广链接
rootkit通过设置进程回调函数(PsSetCreateProcessNotifyRoutine)来监控浏览器进程的启动。一旦检测到目标浏览器,它会执行一系列操作,如释放驱动、生成广告.url文件,并修改浏览器的默认主页。广告链接指向一系列与同一域名相关的网站,目的是引导用户访问这些广告页面。
这个rootkit的行为不仅侵犯了用户的隐私,也对用户的在线体验造成了干扰。为了防范此类威胁,用户应定期更新操作系统和安全软件,同时保持良好的网络习惯,不随意点击不明链接。对于企业而言,应强化内部网络安全策略,防止类似rootkit的恶意软件入侵网络环境。
2021-01-24 上传
2010-07-15 上传
181 浏览量
2008-05-01 上传
2009-03-03 上传
2021-09-06 上传
2016-10-21 上传
2019-04-28 上传
2011-01-01 上传
张景淇
- 粉丝: 41
- 资源: 275
最新资源
- BottleJS快速入门:演示JavaScript依赖注入优势
- vConsole插件使用教程:输出与复制日志文件
- Node.js v12.7.0版本发布 - 适合高性能Web服务器与网络应用
- Android中实现图片的双指和双击缩放功能
- Anum Pinki英语至乌尔都语开源词典:23000词汇会话
- 三菱电机SLIMDIP智能功率模块在变频洗衣机的应用分析
- 用JavaScript实现的剪刀石头布游戏指南
- Node.js v12.22.1版发布 - 跨平台JavaScript环境新选择
- Infix修复发布:探索新的中缀处理方式
- 罕见疾病酶替代疗法药物非临床研究指导原则报告
- Node.js v10.20.0 版本发布,性能卓越的服务器端JavaScript
- hap-java-client:Java实现的HAP客户端库解析
- Shreyas Satish的GitHub博客自动化静态站点技术解析
- vtomole个人博客网站建设与维护经验分享
- MEAN.JS全栈解决方案:打造MongoDB、Express、AngularJS和Node.js应用
- 东南大学网络空间安全学院复试代码解析