黑客實例講解木馬的分析方法!

2021-01-11 電子產品世界

以前有過一款國產木馬,它有個好聽的名字,叫做「廣外女生」。這個木馬是廣東外語外貿大學「廣外女生」網絡小組的作品,它可以運行於WIN98,WIN98SE,WINME,WINNT,WIN2000或已經安裝Winsock2.0的Win95/97上。與以往的木馬相比,它具有體積更小、隱藏更為巧妙的特點。可以預料,在將來的日子裡它會成為繼「冰河」之後的又一流行的木馬品種。

本文引用地址:http://www.eepw.com.cn/article/201706/357346.htm

由於「廣外女生」這個木馬的駐留、啟動的方法比較具有典型性,下面我就通過對這種新型木馬的詳細分析過程來向大家闡述對一般木馬的研究方法。下面的測試環境為Windows2000中文版。

一、所需工具

1.RegSnap v2.80 監視註冊表以及系統文件變化的最好工具

2.fport v1.33 查看程序所打開的埠的工具

3.FileInfo v2.45a 查看文件類型的工具

4.ProcDump v1.6.2 脫殼工具

5.IDA v4.0.4 反彙編工具

二、分析步驟

一切工具準備就緒了,我們開始分析這個木馬。一般的木馬的伺服器端一旦運行之後都會對註冊表以及系統文件做一些手腳,所以我們在分析之前就要先對註冊表以及系統文件做一個備份。

首先打開RegSnap,從file菜單選new,然後點OK。這樣就對當前的註冊表以及系統文件做了一個記錄,一會兒如果木馬修改了其中某項,我們就可以分析出來了。備份完成之後把它存為Regsnp1.rgs。

然後我們就在我們的電腦上運行「廣外女生」的伺服器端,不要害怕,因為我們已經做了比較詳細的備份了,它做的手腳我們都可以照原樣改回來的。雙擊gdufs.exe,然後等一小會兒。如果你正在運行著「天網防火牆」或「金山毒霸」的話,應該發現這兩個程序自動退出了,很奇怪嗎?且聽我們後面的分析。現在木馬就已經駐留在我們的系統中了。我們來看一看它究竟對我們的做了哪些操作。重新打開RegSnap,從file菜單選new,然後點OK,把這次的snap結果存為Regsnp2.rgs。

從RegSnap的file菜單選擇Compare,在First snapshot中選擇打開Regsnp1.rgs,在Second snapshot中選擇打開Regsnp2.rgs,並在下面的單選框中選中Show modifiedkey names and key values。然後按OK按鈕,這樣RegSnap就開始比較兩次記錄又什麼區別了,當比較完成時會自動打開分析結果文件Regsnp1-Regsnp2.htm。

看一下Regsnp1-Regsnp2.htm,注意其中的:

Summary info:Deleted keys: 0Modified keys: 15New keys : 1


意思就是兩次記錄中,沒有刪除註冊表鍵,修改了15處註冊表,新增加了一處註冊表。再看看後邊的:

File list in C:WINNTSystem32*.*Summary info:Deleted files: 0Modified files: 0New files : 1New filesdiagcfg.exe Size: 97 792 , Date/Time: 2001年07月01日 23:00:12----Total positions: 1

這一段話的意思就是,在C:WINNTSystem32目錄下面新增加了一個文件diagcfg.exe,這個文件非常可疑,因為我們在比較兩次系統信息之間只運行了「廣外女生」這個木馬,所以我們有理由相信diagcfg.exe就是木馬留在系統中的後門程序。不信的話你打開任務管理器看一下,會發現其中有一個DIAGCFG.EXE的進程,這就是木馬的原身。但這個時候千萬不要刪除DIAGCFG.EXE,否則系統就無法正常運行了。

木馬一般都會在註冊表中設置一些鍵值以便以後在系統每次重新啟動時能夠自動運行。我們再來看看Regsnp1-Regsnp2.htm中哪些註冊表項發生了變化,憑藉經驗應該注意到下面這條了:

HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand@Old value: String: %1 %*New value: String: C:WINNTSystem32DIAGCFG.EXE %1 %*

這個鍵值由原來的%1 %*被修改為了C:WINNTSystem32DIAGCFG.EXE %1 %*,因為其中包含了木馬程序DIAGCFG.EXE所以最為可疑。那麼這個註冊表項有什麼作用呢?

它就是運行可執行文件的格式,被改成C:WINNTSystem32DIAGCFG.EXE %1。%*之後每次再運行任何可執行文件時都要先運行C:WINNTSystem32DIAGCFG.EXE這個程序。

原來這個木馬就是通過這裡做了手腳,使自己能夠自動運行,它的啟動方法與一般普通木馬不太一樣,一般的木馬是在

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun*


鍵裡增加一個鍵值,使自己能夠自啟動,但這種方法被殺毒軟體所熟知了,所以很容易被查殺。而「廣外女生」這個木馬就比較狡猾,它把啟動項設在了另外的位置。

現在我們已經掌握了這個木馬的駐留位置以及在註冊表中的啟動項,還有重要的一點就是我們還要找出它到底監聽了哪個埠。使用fport可以輕鬆的實現這一點。在命令行中運行fport.exe,可以看到:

C:toolfport>fportFPort v1.33 - TCP/IP Process to Port MapperCopyright 2000 by Foundstone, Inc.http://www.foundstone.comPid Process   Port Proto Path584 tcpsvcs -> 7   TCP C:WINNTSystem32tcpsvcs.exe584 tcpsvcs -> 9   TCP C:WINNTSystem32tcpsvcs.exe584 tcpsvcs -> 13  TCP C:WINNTSystem32tcpsvcs.exe584 tcpsvcs -> 17  TCP C:WINNTSystem32tcpsvcs.exe584 tcpsvcs -> 19  TCP C:WINNTSystem32tcpsvcs.exe836 inetinfo -> 80  TCP C:WINNTSystem32inetsrvinetinfo.exe408 svchost -> 135 TCP C:WINNTsystem32svchost.exe836 inetinfo -> 443 TCP C:WINNTSystem32inetsrvinetinfo.exe8   System  -> 445 TCP464 msdtc  -> 1025 TCP C:WINNTSystem32msdtc.exe684 MSTask  -> 1026 TCP C:WINNTsystem32MSTask.exe584 tcpsvcs -> 1028 TCP C:WINNTSystem32tcpsvcs.exe836 inetinfo -> 1029 TCP C:WINNTSystem32inetsrvinetinfo.exe8   System  -> 1030 TCP464 msdtc  -> 3372 TCP C:WINNTSystem32msdtc.exe1176 DIAGCFG -> 6267 TCP C:WINNTSystem32DIAGCFG.EXE~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 注意這行!!!836 inetinfo -> 7075 TCP C:WINNTSystem32inetsrvinetinfo.exe584 tcpsvcs -> 7   UDP C:WINNTSystem32tcpsvcs.exe584 tcpsvcs -> 9   UDP C:WINNTSystem32tcpsvcs.exe584 tcpsvcs -> 13  UDP C:WINNTSystem32tcpsvcs.exe584 tcpsvcs -> 17  UDP C:WINNTSystem32tcpsvcs.exe584 tcpsvcs -> 19  UDP C:WINNTSystem32tcpsvcs.exe584 tcpsvcs -> 68  UDP C:WINNTSystem32tcpsvcs.exe408 svchost -> 135 UDP C:WINNTsystem32svchost.exe8   System  -> 445 UDP228 services -> 1027 UDP C:WINNTsystem32services.exe836 inetinfo -> 3456 UDP C:WINNTSystem32inetsrvinetinfo.exe

我們可以清楚的看到,木馬程序監聽在TCP的6267號埠上了。我們到目前為止就可以說掌握了「廣外女生」這個木馬在我們系統中的全部動作了,現在我們可以輕而易舉的查殺它了。

三、查殺

經過前面的分析我們已經了解了「廣外女生」這種木馬的工作方式,現在我們就來清除它。下面就是徹底清除「廣外女生」的方法,注意:這個步驟的次序不能顛倒,否則可能無法完全清除掉此木馬。

1.按「開始」菜單,選擇「運行」,輸入regedit,按確定。打開下面鍵值:

HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand


但是先不要修改,因為如果這時就修改註冊表的話,DIAGCFG.EXE進程仍然會立刻把它改回來的。

2.打開「任務管理器」,找到DIAGCFG.EXE這個進程,選中它,按「結束進程」來關掉這個進程。注意,一定也不要先關進程再打開註冊表管理器,否則執行regedit.exe時就又會啟動DIAGCFG.EXE。

3.把

HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand


的鍵值由原來的C:WINNTSystem32DIAGCFG.EXE %1 %*改為%1 %*。

4.這時就可以刪除C:WINNTSystem32目錄下的DIAGCFG.EXE了。切記萬萬不可首先刪除這個文件,否則的話就無法再系統中運行任何可執行文件了。由於我們下面還打算進一步深入分析這個木馬,所以現在不刪除它,而是把它拷貝到其他的目錄以便研究。

四、深入研究

我們已經知道了「廣外女生」的基本工作原理、啟動流程以及如何徹底清除它了,但是還有一點我們沒有徹底弄清楚,那就是它是如何對付「天網防火牆」或「金山毒霸」的。要深入了解這一點,我們必須要去看「廣外女生」的代碼,這個木馬並沒有公布原始碼,但是我們仍然可以通過反彙編它來看個究竟。

「廣外女生」的伺服器端只有96K,顯然是使用了壓縮軟體進行了加殼的,我們首先就要確定它到底加了什麼殼。通過使用FileInfo這個小工具就可以偵測出來。現在我們就把前面分析過的那個DIAGCFG.EXE複製到FileInfo的目錄下,然後在命令行下fi.exe,然後按回車,就會顯示:

  FileInfo v2.45a (c) 1997-2001 from JUN-06-2001FileInfo v2.45a (c) 1997-2001 by Michael Hering - herinmi@tu-cottbus.deC:TOOLFI═─*ASPack v1.06b A.Solodovnikov .data   DIAGCFG.EXE .....98304 01.01.1997aPack v0.98/0.99 (Jibz) {short} ....... EXETOOLS.COM .......895 10.11.2000 !aPack v0.98/0.99 (Jibz) ............... FI.EXE ....135458 06.06.2001 !...................................... FILE_ID.DIZ ......1088 06.06.2001 !?7-bit text ........................... REG.BAT .......280 06.06.2001 !...................................... SUMMER.KEY  .......157 06.06.2001 !* detected 4/6 files in 110 ms──═ FileInfo summary ═──── Date: Mi,01.01.1997 ─ Time: 21:32:15 ─scan path: C:TOOLFIfile mask: *.*all size: 236182 Bytes = 230 KB   4/6 files in 110 ms (18.33 ms/file)

FileInfo就已經檢測出DIAGCFG.EXE是使用了ASPack v1.06b進行加殼。知道了它的加密方法我們就可以使用ProcDump來把它脫殼了。

運行ProcDump,點擊Unpack按鈕,因為我們要脫ASPack v1.06b的殼,所以就在其中選中Aspack108,然後按OK。這時它會讓你打開要脫殼的文件,我們就選DIAGCFG.EXE,打開。然後稍微等幾秒種後按「確定」,ProcDump就會把DIAGCFG.EXE脫殼,然後會出個對話框要你把脫殼過的文件存檔,我們就把它存為gwns.exe。

注意:這時候,木馬又在你的系統上運行了一次,所以必須按照前面的清除步驟重新把它清除掉。由於前面已經寫過清除方法,這裡就不再贅述了。

好了,現在我們已經得到了這個木馬加殼前的原始文件了,看看脫殼過的gwns.exe,有194k之大,比原來的程序大了一倍還多,這就是加殼軟體的功勞了。現在就可以使用反彙編程序對其進行反彙編,然後看它的彙編程序代碼了。

我們就用IDA來反彙編它,順便說一句,這個IDA是個超強的反彙編工具,是cracker以及Windows hacker所必備的工具。下面我們就來看看部分反彙編過的代碼:

0042B1AC   push  offset aKernel32_dll ; kernel32.dll0042B1B1   call  j_LoadLibraryA0042B1B6   mov   [ebx], eax0042B1B8   push  offset aRegisterservic ; RegisterServiceProcess0042B1BD   mov   eax, [ebx]0042B1BF   push  eax0042B1C0   call  j_GetProcAddress0042B1C5   mov   ds:dword_42EA5C, eax0042B1CA   cmp   ds:dword_42EA5C, 00042B1D1   jz   short loc_42B1E10042B1D3   push  10042B1D5   call  j_GetCurrentProcessId0042B1DA   push  eax0042B1DB   call  ds:dword_42EA5C

木馬首先加載了kernel32.dll,然後利用GetProcAddress來得到RegisterServiceProcess這個API的地址,木馬首先需要把自己註冊為系統服務,這樣在Win9x下運行時就不容易被任務管理器發現。然後它會GetCommandLineA來得到運行參數,如果參數是可執行文件的話就調用Winexec來運行。

0042B271   mov   eax, ds:dword_42EA800042B276   mov   edx, offset aSnfw_exe ; snfw.exe0042B27B   call  sub_4039000042B280   jz   short loc_42B2930042B282   mov   eax, ds:dword_42EA800042B287   mov   edx, offset aKav9x_exe ; kav9x.exe

然後木馬會查找snfw.exe和kav9x.exe的進程,也就是「天網防火牆」或「金山毒霸」的進程,然後將其殺掉。

0042B6AD   push  ebx0042B6AE   push  00042B6B0   push  00042B6B2   push  offset aSoftwareMicr_0 ; Software\Microsoft\Windows\CurrentVersi...0042B6B7   push  80000002h0042B6BC   call  j_RegOpenKeyExA_00042B6C1   push  offset aKingsoftAntivi ; Kingsoft AntiVirus0042B6C6   mov   eax, [ebx]0042B6C8   push  eax0042B6C9   call  j_RegDeleteValueA0042B6CE   mov   eax, [ebx]0042B6D0   push  eax0042B6D1   call  j_RegCloseKey_0

木馬還會修改「天網防火牆」或「金山毒霸」在註冊表中的啟動項,使其在下次系統重新啟動時無法自動運行。

0042B820   mov   dword ptr [esi], 100h0042B826   push  esi0042B827   push  edi0042B828   push  offset a_exe_1 ; .exe0042B82D   push  80000000h0042B832   call  j_RegQueryValueA0042B837   push  80042B839   push  offset a1 ; %1 %*0042B83E   push  10042B840   lea   eax, [ebp+var_10]0042B843   mov   edx, edi0042B845   mov   ecx, 100h0042B84A   call  sub_4037A00042B84F   lea   eax, [ebp+var_10]0042B852   mov   edx, offset aShellOpenComma ; \shell\open\command0042B857   call  sub_4037F80042B85C   mov   eax, [ebp+var_10]0042B85F   call  sub_4039A40042B864   push  eax0042B865   push  80000000h0042B86A   call  j_RegSetValueA0042B86F   push  00042B871   mov   eax, ds:dword_42D0400042B876   mov   eax, [eax]0042B878   push  eax0042B879   call  j_WinExec

下面就是修改木馬的註冊表啟動項,即

HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand


項,使其能夠在每次系統重新啟動時能夠自行啟動。接下來木馬就會初始化Winsock dll,綁定埠,等待木馬客戶端的連接。

五、總結

截止目前為止,我們已經完成了對「廣外女生」這個木馬程序的全部分析過程,了解了木馬的啟動、運行機制。當然,我寫本文的目的並不是簡單的介紹「廣外女生」這一種木馬,而是通過對這個具有典型意義的木馬的詳細分析,來向大家介紹對一般木馬的分析方法。利用本文的分析方法,你完全對任何一種未知的木馬品種進行分析。最後我們再來總結一下對木馬分析的方法及步驟:

首先對系統註冊表以及系統文件進行備份,然後運行木馬伺服器端,再對運行過木馬的註冊表以及系統文件進行記錄,利用註冊表分析工具對兩次記錄結果進行比較,這樣就可以了解木馬在系統中做了哪些手腳。利用fport來查看木馬監聽埠。然後利用所獲取的信息做出木馬的清除方法。

如果想要對木馬進行深入的分析,還應該對木馬伺服器端進行脫殼、反彙編。這樣就可以完全掌握木馬的任何動作,當然,這需要你對彙編語言有相當的掌握程度以及一定的耐心,因為冗長的彙編代碼不是一般的新手所能完全閱讀的。

如果還想進一步分析木馬報文格式的話,就用sniffer對木馬的埠進行監聽,然後進行比較分析,這種分析方法比較複雜,本文就不舉例說明了。

只是閱讀文章還不行,要想完全分析清楚一隻木馬,還需要實際操練一下!祝你好運!

相關焦點

  • 「Cookie大盜」木馬分析報告
    首頁 > 傳媒 > 關鍵詞 > 分析最新資訊 > 正文 「Cookie大盜」木馬分析報告
  • 如何學習黑客技術?初級黑客入門速成學習法!
    (學習一個星期)2.灰鴿子配置與使用:通過學習要達到正確配置灰鴿子並能正常上線.對它的功能進行操作訓練.(學習二天)這個不用說了,初級黑客聽得最多的就是鴿子了。3.網頁木馬製作與傳播(一個星期)4.網站入侵(差不多一個月)5.木馬特徵碼修改(四五天)當然知識塊的劃分與學習時間,可根據自己身情況進行適當選擇.下面我把分類學習法過程,技巧,並結合自己在實際學習中以實例形式講解這種學習方法的具體步驟.
  • 黑客破解密碼的常用方法
    如果黑客在破解之前知曉了帳號、支付寶帳號等,一旦登錄密碼過於簡單(例如簡單的數字或字母組合),黑客利用暴力窮舉工具在短時間內就可以將密碼破解出來。擊鍵記錄當用戶設置的密碼較為複雜時,使用暴力窮舉就十分浪費時間了,這時候黑客就會通過給目標計算機安裝具有擊鍵內容記錄的木馬或病毒程序,來記錄和監聽用戶的擊鍵操作,然後通過記錄用戶的擊鍵內容並發送給攻擊者,攻擊者最後只需分析用戶擊鍵信息即可破解出密碼。
  • 技術分析:木馬是如何篡改開機密碼「敲竹槓」的
    經過朋友指點,段先生才知道自己電腦感染了一款名為「敲竹槓」的木馬病毒,幕後黑手就是他下載點擊的「免費刷Q幣」軟體。記者採訪360安全中心獲悉,近期「敲竹槓」木馬活躍度確實明顯增加,提醒用戶開啟360安全衛士就不會中招,千萬不要為了「刷Q幣」而不顧安全軟體報警冒險放行木馬。
  • 黑客組織濫用谷歌雲端硬碟Google Drive傳播木馬病毒
    【CNMO新聞】黑客組織DarkHydrus又回來了,這次他們不僅通過使用Windows的漏洞來攻擊用戶,而且還濫用Google Drive作為替代通信渠道。360威脅情報中心的研究人員表示,黑客正在開展新的活動,重點將集中在某些地區進行攻擊的。
  • 貓咪監視器恐成黑客偷窺工具 蔡英文直呼:好恐怖哦
    臺灣地區領導人蔡英文11日出席「總統府」資安周並參觀展示攤位,工業局人員向蔡英文介紹民眾在家裡裝設監看貓咪的網絡攝影機,成為黑客偷窺工具的實例,讓蔡英文看了直呼「好恐怖哦」。 HITCON臺灣黑客協會向蔡英文展示,點擊一封信件附檔,就觸發隱藏在文件內的木馬程式,並啟動電腦內建的攝影鏡頭,拍照後,把照片回傳到黑客電腦中。 工業局人員則向蔡英文展示智慧家庭監視器,並說,有民眾在家裡裝設監看貓咪的網路攝影機,鏡頭卻成為別人偷窺工具,讓蔡英文直呼「好恐怖哦」。
  • python list 排序的兩種方法及實例講解
    ;> sorted(L)  [2, 3, 5, 8, 9]兩種方法的區別:其他sort的實例:實例1:正向排序1234>>>L = [2,3,1,4]>>>L.sort()>>
  • 實例講解基於Volatility的內存分析技術Part 1
    閱讀清單:· 內核模式· 用戶模式· 虛擬內存· Windows進程一點背景知識:內存取證(有時稱為內存分析)是指對計算機內存轉儲中易失性數據進行的一種分析。由於攻擊者可以開發只駐留在內存中而不在硬碟落地的惡意軟體,從而使標準的計算機取證方法幾乎看不到它。這使得內存取證工具變得愈發重要。Volatility是一個先進的內存取證框架。它為調查人員提供了許多自動工具,人們可以利用其先進的內存分析技術揭示主機上的惡意活動。需要指出的是,該框架是用python實現的,而且是開源的。
  • 常見的木馬與分類你知道幾種
    一般的來講,黑客在成功的攻擊了一個系統後,都會留下一個木馬或者後門程序,從而實現對這臺的控制和監視。所以木馬對於黑客來講,是非常重要的工具。正因如此,網絡上出現最多,讓人最頭疼的也就是這類木馬軟體。  對於黑客來講,掌握木馬使用技術是必須的;對於網絡管理員來講,有效的防範木馬也是重中之重。所以這一章是很重要滴。
  • 探秘國際職業黑客:插U盤植入木馬如同拍電影
    時至今日,一度為新新人類的「黑客」也算現代人認知中的熟練工種了,但他們能辦到的事兒,卻仍舊在刷新人們的認知底線,比如本周的全國網速大抽風,據安全專家分析,就有可能是黑客所為!不過一般情況下,主流業界的黑客還算是良民,他們受僱於企業,在網絡攻擊大戰中成為守方的駐防軍師。
  • 「暗黑客棧」,神秘黑客獠牙浮現
    這個Doc文檔被發送給某企業的高管,在文末附上了一個連結,這個連結會下載一個Flash文檔,利用前文提到的漏洞,這個文件會自動向電腦裡植入木馬。打開文檔就能看出,黑客對攻擊對象非常熟悉,文字內容也全部合情合理,讓人很容易就會打開文末的連結。只要下載了連結中的文件,就中了黑客的圈套。
  • QQ 博弈黑客20年
    那時的黑客追求技術世界和精神世界,而隨著本世紀初傻瓜化黑客武器的湧現,黑客的門檻越來越低,黑客隊伍逐步呈現魚龍混雜的局面,神秘光環自然褪去,駭客一詞也成為歷史的塵埃。劍指QQ的盜號木馬就是典型代表,成為諸多黑客入門的啟蒙工具。
  • 釣魚木馬偽裝支付寶大竊錢財
    一旦中招,木馬就會偽造卸載程序界面,誘導用戶輸入支付寶的帳號和密碼,進而騙取用戶姓名、身份證號、銀行卡號等敏感信息,這些信息就會通過簡訊的形式發送給黑客,最終盜取支付寶餘額。對此360手機安全專家緊急建議,儘量通過正規可信應用市場及官方網站下載支付寶。同時開啟360手機衛士安全防護功能,掃描查殺釣魚木馬。
  • 「黑客」們常用的術語是什麼?介紹17種黑客常用術語
    在這裡我們聊聊「黑客」們常用的術語是什麼?下面波仔給大家介紹17種黑客常用術語。2、木馬木馬是指在表面上偽裝成了正常的程序,但是當這些程序運行時,就會獲取系統的整個控制權限。很多黑客都熱衷於使用木馬程序來控制別人的電腦,比如:灰鴿子、黑洞、PcShare等。
  • 託福閱讀長難句複雜句分析技巧實例講解
    下面小編就來為大家帶來託福閱讀複雜句式從句的實例分析案例,幫助大家了解其結構和成分,提升大家的理解能力。 託福閱讀複雜句式實例分析 例1 Scientists felt that they could get an idea of how long the extinctions took by determining how
  • 讓你一篇文章就搞清楚木馬全部知識
    許多黑客軟體可以尋找到這些文件,把它們送到黑客手中。也有些黑客軟體長期潛伏,記錄操作者的鍵盤操作,從中尋找有用的密碼。在這裡提醒一下,不要認為自己在文檔中加了密碼而把重要的保密文件存在公用計算機中,那你就大錯特錯了。別有用心的人完全可以用窮舉法暴力破譯你的密碼。
  • 黑客攻防經典教程50篇【鵬越·學霸專區】
    資料名稱下載地址 :菜鳥變黑客教程(143頁)http://down.51cto.com/data/73786 跟我學做黑客《黑客攻防實戰入門》http://down.51cto.com/data/123960 《黑客滲透筆記》完整影印版電子書 http://down.51cto.com/data/227987 [
  • 「Cookie大盜」木馬來襲 360安全衛士全面防禦
    日前,360安全中心率先截獲一款專門盜取「QQ號+Cookie」的新型木馬—「Cookie大盜」。利用該木馬,黑客能夠獲得受害用戶的QQ權限,利用受害者的QQ空間、QQ郵箱、說說等發布廣告欺詐信息,甚至長期偷窺受害者的QQ郵箱郵件。