U盘垂纶的实现和防御
副问题[/!--empirenews.page--]
最近在研究apt入侵,发明u盘垂纶确实是一个简朴但乐成率极高的入侵伎俩。 入侵者在u盘中植入病毒,操作拾到者想偷窥、想知道行使人后偿还等好奇生理,诱导拾到者插入并打开u盘中的文件,进而触发病毒,可以说是APT入侵利器。虽然也就成为内网安详防止的一大挑衅。下面我们一路看看u盘垂纶的实现方法,说明下可行的检测防止方案。 一、U盘垂纶的实现 阶段一 诱导用户插入u盘 这是第一步,也是最要害的一步,假如拾到者不将u盘插入pc终端,那就谈不上下一步的触发了。这里的要害是要说明做插入举措的的人(被入侵人)的身份。
总之,诱导人道,最洪流平进步插入率。让他们对种种安详教诲宣传视而不见,也就到达我们的目标了。 阶段二 诱导用户主动行为病毒 这里就不说主动运行的病毒了,autorun已被玩烂,试问哪个公司的安详团队还没办理这个题目?那可以拖出去毙了! 这里只说让用户乖乖的运行病毒,这里的套路和第一步一样,无外乎就是按照差异人的必要拟定差异的方案。下面我们仅从技妙本领看下怎么让用户运行病毒。 先筹备下: 1. 筹备病毒 我们先建造一个假的病毒,笔者喜好用pyhon写简朴的成果,然后转成exe,就行。任意写个恐吓人的messagebox吧,如下: 然后转换成exe,如下: 2. 筹备图标 这个就不细说了,体系图标,网上找获得一堆,任意选一个吧: 勾引类图标,美男之类的,我们本身做下即可(这里停止三俗,接下里的演示就不消这类图标了): 这样我们的前期筹备就ok了。下面我们看怎么诱导用户打开。 3. 诱导用户打开运行病毒 (1) 要领1 勾引图标的可执行文件 直接修改可执行文件图标,诱导用户打开 仔细的同窗必定看到了,pyinstall的默认图标照旧挺生疏的,这种环境下一样平常的用户城市留意到,并且用户看到exe的后缀也会进步鉴戒,全部,直接让用户运行的最有利前提是:
不外这里这里我们仅切磋修改图标的要领,潜匿exe就盼着用户默认潜匿后缀名或眼神欠好吧,哈哈。 要领如下: 一种是在py转成exe的时辰就指定图标(虽然假如c++之类的编译的时辰直接指定图标即可) 另一种是用图标修改器材,如Restorator、ResourceHacker。先删除资源,然后添加资源即可: 第二种,自解压运行可执行文件,修改图标。 选择自解压: 设置: 结果: 最后把文件名改一下,多加空格,潜匿后缀,结果更好: (编辑:河北网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |