22、恶意软件功能与持久化技术解析

恶意软件功能与持久化技术解析

1. 恶意软件利用PowerShell的示例

在一些恶意软件攻击中,攻击者会巧妙运用PowerShell来执行恶意操作。例如,在调用PowerShell之前,恶意软件投放器会先在 %Temp% 目录下写入一个扩展名为 .bmp 的DLL文件(如 heiqh.bmp ),接着通过PowerShell启动 rundll32.exe 来加载该DLL,并执行其导出函数 dlgProc ,具体命令如下:

PowerShell cd $env:TEMP ;start-process rundll32.exe heiqh.bmp,dlgProc

攻击者还会使用各种混淆技术,增加分析难度。若想了解攻击者如何进行PowerShell混淆,可观看相关演示视频。

2. 恶意软件持久化方法

为了让恶意程序在受感染的计算机上长期存在,即便Windows重启也能继续运行,攻击者会采用多种持久化方法。以下为您详细介绍常见的几种:
- 运行注册表项(Run Registry Key)
- 原理 :攻击者通过向运行注册表项添加条目,使添加的程序在系统启动时自动执行。常见的运行注册表项如下表所示:
| 注册表项 | 说明 |
| — | — |
| HKCU\Software\Micro

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值