扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
一般的木马运行添加自启动就会被杀毒软件的主动防御或者360拦截,前几天在网上发现了几个注册表自启动的方法,效果还不错,也算是目前主动防御的一大死角了,连微点竟然也拦截不到。
1.cmd运行前执行的程序(被动启动)
HKEY_CURRENT_USERSoftwareMicrosoftCommandProcessor
AutoRunREG_SZ"xxx.exe"
2.session manager(自启动)
HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSessionManager
HKEY_LOCAL_MACHINESYSTEMControlSet002ControlSessionManager
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSessionManager
BootExecuteREG_MULIT_SZ"autocheckautochk*xxx"
瑞星就来了一个bsmain,用来开机查毒
不过xxx.exe必须用Native API,不能用Win32API
3.屏幕保护程序(被动启动)
HKEY_USERS.DEFAULTControlPanelDesktop
SCRNSAVE.EXEREG_SZ"xxx.scr"
其实屏幕保护程序scr文件就是PE文件
4.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpolicies
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesRun
"MSCONFIG"="%SystemRoot%xxx.exe"
——还有很多注册表项更改后,可以实现自启动,这里先写这几个,其他的去要测试.
另外,还有一个偷换控制面板文件来被动启动的方式,控制面板文件在C:windowssystem32下的.cpl文件,这个文件类似与dll文件.方法给大家了,至于怎么利用,大家就各显神通吧!
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。