分享

PittyTiger木马被捕获AVG提醒您注意防范

 昵称10573747 2012-08-20

 

    近日,AVG捕获了一种名称为“PittyTiger”的后门程序。一旦感染该木马,黑客就可以从服务端远程控制用户的计算机,为所欲为,偷取用户资料、任意安装程序、通过键盘记录获取用户各种密码等等。可以说,电脑虽然是你的,但是使用的人不是你一个。 

如下图:

 

此木马由母体和后门两部分组成,母体负责对抗杀软和释放后门部分; 而后门部分负责连接服务端,接受服务端指令。

   母体执行后会在系统中查找杀毒软件相关进程,如AVP.exe.如果发现此类进程,会将系统的beep.sys文件替换成自己的文件,重新启动该服务,检测和恢复系统的SSDT表。

 

用释放的文件替换系统文件:

 

在sys文件中,恢复SSDT表中的地址项:

        

在system32目录中释放后门客户端程序packet64.dll,通过在explorer.exe进程中创建远程线程,将此文件注入到explorer.exe进程中。

 

至此,后门客户端已经成功上线运行。

客户端上线后首先会收集Computer Name和C盘的Volume Serial Number,通过以下格式提交到服务端,Buffer中为提交的数据。

 

返回客户端程序信息:

 

客户端接受的命令主要有这几个:

1. Get命令:获取客户端的指定文件文件,如get c:\a.exe。

2. Put命令:命令客户端从网络下载文件,如 put c:\a.exe,下载文件保存为c:\a.exe 。

3. Strpd2和prtsc命令:分别获取16bit和8bit的屏幕截图。

4. Version命令:获取客户端版本。

5. Ocmd命令:启动客户端cmd,获取shell。

6. Setserv和freshserv命令:重新设定服务端地址。

 

目前各类木马多种多样,AVG提醒广大用户注意防范,及时更新您杀毒软件的病毒库。AVG已经能够有效地检测该木马及其衍生物,有效地保护您的系统安全,已安装AVG的用户可以放心使用您的爱机。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多