恶意代码常见功能技术

恶意代码的分类包括计算机病毒、蠕虫、木马、后门、rootkit、流氓软件、间谍软件、广告软件、僵尸(bot) 、exploit等等,有些技术经常用到,有的也是必然用到。
恶意代码常见功能技术如下:进程遍历,文件遍历,按键记录,后门,桌面截屏,文件监控,自删除,u盘监控。知己知彼,百战不殆。这里旨在给反病毒工程师提供参照。病毒作者请绕过。
进程遍历 进程遍历获取计算机上所有进程的信息(用户进程,系统进程),通常是为了检索受害进程,检测是否运行在虚拟机中,以及是否存在杀软等,有时候反调试技术也会检测进程名。所以在恶意代码中进程遍历很常见。
具体流程:
1、调用createtoolhelp32snapshot获取所有进程的快照信息之所以称为快照是因为保存的是之前的信息,该函数返回进程快照句柄。
2、调用process32first获取第一个进程的信息,返回的进程信息保存在processentry32结构体中,该函数的第一个参数是createtoolhelp32snapshot返回的快照句柄。
3、循环调用process32next从进程列表中获取下一个进程的信息,直到process32next函数返回false,getlasterror的错误码为error_no_more_files,则遍历结束。
4、关闭快照句柄并释放资源
遍历线程和进程模块的步骤和上面的相似,线程遍历使用thread32first和thread32next,模块遍历使用module32first和module32next。
源码实现:
                                                                                                                                                                                                                                  #include enuminfo.hvoid showerror(char *lpsztext){ char szerr[max_path] = {0}; ::wsprintf(szerr, %s error[%d], lpsztext, ::getlasterror());#ifdef _debug ::messagebox(null, szerr, error, mb_ok);#endif}bool enumprocess(){ processentry32 pe32 = { 0 }; pe32.dwsize = sizeof(processentry32); // 获取全部进程快照 handle hprocesssnap = ::createtoolhelp32snapshot(th32cs_snapprocess, 0); if (invalid_handle_value == hprocesssnap) { showerror(createtoolhelp32snapshot); return false; } // 获取快照中第一条信息 bool bret = ::process32first(hprocesssnap, &pe32); while (bret) { // 显示 process id printf([%d] , pe32.th32processid); // 显示 进程名称 printf([%s], pe32.szexefile); // 获取快照中下一条信息 bret = ::process32next(hprocesssnap, &pe32); } // 关闭句柄 ::closehandle(hprocesssnap); return true;}bool enumthread(){ threadentry32 te32 = { 0 }; te32.dwsize = sizeof(threadentry32); // 获取全部线程快照 handle hthreadsnap = ::createtoolhelp32snapshot(th32cs_snapthread, 0); if (invalid_handle_value == hthreadsnap) { showerror(createtoolhelp32snapshot); return false; } // 获取快照中第一条信息 bool bret = ::thread32first(hthreadsnap, &te32); while (bret) { // 显示 owner process id printf([%d] , te32.th32ownerprocessid); // 显示 thread id printf([%d], te32.th32threadid); // 获取快照中下一条信息 bret = ::thread32next(hthreadsnap, &te32); } // 关闭句柄 ::closehandle(hthreadsnap); return true;}bool enumprocessmodule(dword dwprocessid){ moduleentry32 me32 = { 0 }; me32.dwsize = sizeof(moduleentry32); // 获取指定进程全部模块的快照 handle hmodulesnap = ::createtoolhelp32snapshot(th32cs_snapmodule, dwprocessid); if (invalid_handle_value == hmodulesnap) { showerror(createtoolhelp32snapshot); return false; } // 获取快照中第一条信息 bool bret = ::module32first(hmodulesnap, &me32); while (bret) { // 显示 process id printf([%d] , me32.th32processid); // 显示 模块加载基址 printf([0x%p] , me32.modbaseaddr); // 显示 模块名称 printf([%s], me32.szmodule); // 获取快照中下一条信息 bret = ::module32next(hmodulesnap, &me32); } // 关闭句柄 ::closehandle(hmodulesnap); return true;}  
文件遍历 文件操作几乎是所有恶意代码必备的功能,木马病毒窃取机密文件然后开一个隐秘端口,(之前在kali渗透群看到有人提问如何识别木马,其实有一个简单的方法,几乎所有的木马都要与攻击者的主机通信的,查看打开了哪些奇怪的端口是一种方法)。
就算是再r0下,也经常会创建写入读取文件,文件功能经常用到。文件搜索功能主要是通过调用findfirstfile和findnextfile来实现。
具体流程
1、调用findfirstfile函数,该函数接收文件路径,第二个参数指向win32_find_data结构的指针。若函数成功则返回搜索句柄。该结构包含文件的名称,创建日期,属性,大小等信息。
该返回结构中的成员dwfileattributes为file_attribute_directory时表示返回的是一个目录,否则为文件,根据cfilename获取搜索到的文件名称。如果需要重新对目录下的所有子目录文件都再次进行搜索的话,则需要对文件属性进行判断。若文件属性是目录,则继续递归搜索,搜索其目录下的目录和文件。
2、调用findnextfile搜索下一个文件,根据返回值判断是否搜索到文件,若没有则说明文件遍历结束。
3、搜索完毕后,调用findclose函数关闭搜索句柄,释放资源缓冲区资源。
源码实现:
                                                                                                                    #include stdafx.h#include filesearch.hvoid searchfile(char *pszdirectory){ // 搜索指定类型文件 dword dwbuffersize = 2048; char *pszfilename = null; char *ptempsrc = null; win32_find_data filedata = {0}; bool bret = false; // 申请动态内存 pszfilename = new char[dwbuffersize]; ptempsrc = new char[dwbuffersize]; // 构造搜索文件类型字符串, *.*表示搜索所有文件类型 ::wsprintf(pszfilename, %s\*.*, pszdirectory); // 搜索第一个文件 handle hfile = ::findfirstfile(pszfilename, &filedata); if (invalid_handle_value != hfile) { do { // 要过滤掉 当前目录. 和 上一层目录.., 否则会不断进入死循环遍历 if ('.' == filedata.cfilename[0]) { continue; } // 拼接文件路径 ::wsprintf(ptempsrc, %s\%s, pszdirectory, filedata.cfilename); // 判断是否是目录还是文件 if (filedata.dwfileattributes & file_attribute_directory) { // 目录, 则继续往下递归遍历文件 searchfile(ptempsrc); } else { // 文件 printf(%s, ptempsrc); } // 搜索下一个文件 } while (::findnextfile(hfile, &filedata)); } // 关闭文件句柄 ::findclose(hfile); // 释放内存 delete []ptempsrc; ptempsrc = null; delete []pszfilename; pszfilename = null;} 按键记录 收集用户的所有按键信息,分辨出哪些类似于账号,密码等关键信息进行利用,窃取密码,这里用原始输入模型直接从输入设备上获取数据,记录按键信息。
要想接收设备原始输入wm_input消息,应用程序必须首先使用registerrawinputdevice注册原始输入设备,因为在默认情况下,应用程序不接受原始输入。
具体流程
1、注册原始输入设备
一个应用程序必须首先创建一个rawinputdevice结构,这个结构表明它所希望接受设备的类别,再调用registerrawinputdevices注册该原始输入设备。将rawinputdevice结构体成员dwflags的值设置为ridev_inputsink,即使程序不处于聚焦窗口,程序依然可以接收原始输入。
2、获取原始输入数据
消息过程中调用getinputrawdata获取设备原始输入数据。在wm_input消息处理函数中,参数lparam存储着原始输入的句柄。此时可以直接调用
getinputrawdata函数,根据句柄获取rawinput原始输入结构体的数据。
dwtype表示原始输入的类型,rim_typekeyboard表示是键盘的原始输入,message表示相应的窗口消息。wm_keyboard表示普通按键消息,wm_syskeydown表示系统按键消息,vkey存储键盘按键数据。
3、保存按键信息
getforegroundwindow获取按键窗口的标题,然后调用getwindowtext根据窗口句柄获取标题,存储到本地文件。
源码实现:
恶意代码的存在不是由于黑客之类的手段,主要还是我们开发过程中很多情况会用到这样的技术,所以大家请利用技术做正确的事情!
另外,对于编程学习的小伙伴,如果你想更好的提升你的编程核心能力(内功)不妨从现在开始!
原文标题:c/c++恶意代码盘点(一):进程遍历丨木马病毒丨密码记录
文章出处:【微信公众号:c语言编程学习基地】欢迎添加关注!文章转载请注明出处。


运放电压跟随电路的特点和性能
采用多线程与虚拟化等独特技术的测试芯片
I2C总线技术在HDTV数字地面接收机中的应用解析
奇瑞捷豹路虎已经坚定迈上电气化发展道路
特斯拉Model3有望连续三年霸世界最畅销电动汽车榜
恶意代码常见功能技术
LCD技术动向分析
企业的自动化改造可不简单,一定要做到这几点
这个时代在推动着中车高铁人前进
LED产线设备数据采集平台有什么功能
LG新旗舰G6为MWC2017的主角:无边框设计
常用多进制数字调制技术基础
浅谈如何认识未来城市需要智慧灯杆网关
盘点那些应用于智能家居类的高效传感器设备
ABI-6500电路板故障检测仪的功能、特征和参数规格介绍
谐振变换器到底是什么及理想和非理想buck变换器的模型介绍
医疗用增进装置:让“超能力”成为可能!
电机的种类及性能特点介绍
深入机器学习之自然语言处理
示波器的典型电路设计与分析