对国内各种安全卫士产品的一种通用虐杀、DLL注入、本地代码执行的方法
最近在写代码,无意中发现在Win64环境下,一些安全卫士/管家可以被轻易虐杀。
已经将这个问题提交给相应的厂商了,相关细节暂不公布。
这并不是什么新技术新手法,具体原因我跟我的好伙伴们一起测试、沟通过,据说是因为Win64下难以开发某些模块。但我想,面对这种过时的技术,不管怎么样,国内的各种管家和卫士们的主防和自我保护机制,总不能全军覆没吧…但事实就是如此。
目前确定可以利用这个干的事情:
1、直接强退 2、Dll注入(没错,注入到安全软件进程里) 3、不退出的安全软件的情况下,执行任何恶意程序 4、执行任意命令(加个账户啥的) 5、直接代码植入
可能能做到,但没测试的:
1、提权 2、调用安全软件的内置功能
注:国内通杀噢…
更2的是,一旦白加黑成功,一些卫士搭配使用的杀软也放行(为了防自杀),然后,邪恶的你们一定会想到写个小木马,然后使用安全软件当宿主启动,写到这里,自己都感觉无语…世界怎么成这样的了?