1.从自身资源释放不完整的动态库文件AA.temp 和 BB.temp到临时目录
2.从自身文件末尾读取标识字段并判断标识的完整性,从自身读取内容修改动态库AA.temp BB.temp使之完整
3.把AA.temp和BB.temp移动到 system32目录 并改名为 msctfime.iem和dbr.ocx
4.创建远程线程把msctfime.iem注入到explorer
5.把 system32\rundll32.exe 复制为 gbv.exe 创建进程以命令方式用dgv.exe加载 dbr.ocx中的导出函数
恶意软件注入技术剖析
本文详细解析了一种恶意软件的注入技术,包括从自身资源释放动态库文件、通过标识字段判断完整性并修复、将动态库文件移动到system32目录并更名、创建远程线程注入explorer以及通过复制rundll32.exe并加载特定导出函数。
1724

被折叠的 条评论
为什么被折叠?



