關于我們
4SecNet 團隊專注于網絡安全攻防研究,目前團隊成員分布在國內多家頂級安全廠商的核心部門,包括安全研究領域、攻防實驗室等,匯聚了行業內的頂尖技術力量。團隊在病毒木馬逆向分析、APT 追蹤、破解技術、漏洞分析、紅隊工具開發等多個領域積累了深厚經驗,并持續在復雜威脅對抗和攻防技術創新方面不斷探索與突破。4SecNet 致力于通過技術共享與實踐推動網絡安全生態的持續進步。
免責聲明
本文的內容僅用于學習、交流和技術探討,旨在傳播網絡安全知識,提高公眾的安全意識。本博客不支持、提倡或參與任何形式的非法活動。本博客內容面向具備合法使用目的的讀者,請確保在使用博客中涉及的技術或方法時符合《中華人民共和國網絡安全法》等相關法律法規的要求。任何人不得將本博客內容用于破壞網絡安全、侵入系統或其他違反法律的活動。
項目獲取
微信搜索4SecNet,關注公眾號加入圈子,獲取項目詳細信息
文章前言
隨著網絡攻擊手段的升級,安全軟件在防護體系中的作用日益重要。火絨殺毒軟件憑借高效檢測與輕量化運行受到廣泛認可。然而,任何安全產品都可能存在未被發現的缺陷。安全研究人員深入分析這些漏洞,有助于推動技術進步,為企業和用戶提供改進建議,提升整體防御水平。
詳細信息
通過研究火絨的進程管理和自我保護機制,發現其可能存在的薄弱環節,并設計出快速終止關鍵進程的方法。此技術僅限于實驗室測試、內部安全評估或紅隊演練,嚴禁用于非法用途。希望借此為安全產品優化提供參考,并提醒防御方關注相關風險。
創建掛起進程
我們使用 Windows API(如 CreateProcess 并設置 CREATE_SUSPENDED 標志)創建了一個掛起狀態的新進程。該進程并非火絨本身,而是一個具備足夠權限的輔助進程。由于掛起狀態下線程尚未執行主函數代碼,其內存可安全修改,而不會被操作系統立即調度執行。
利用高權限注入代碼
該輔助進程具備足夠權限,可對火絨其他進程執行內存操作。利用這一優勢,我們通過 WriteProcessMemory、NtQueueApcThread 等技術,將預構造的代碼注入輔助進程。該代碼經過精心設計,能夠破壞火絨進程的控制流程或數據結構,最終導致程序崩潰。
突破自我保護機制
火絨在防止惡意代碼注入方面做了諸多防護,但我們通過“掛起進程”+“天堂之門注入”策略,繞過了常規檢測與內核保護。由于目標進程在注入時處于正常運行狀態,而輔助進程處于掛起狀態,使其能夠在不觸發火絨自我保護的情況下完成代碼植入。隨后,利用輔助進程的高權限對火絨進程進行二次注入,從而實現關閉殺軟的目的。
效果演示
利用程序使用火絨掃描未報毒
運行程序,擊潰火絨
圈子介紹
目前團隊已經開通知識圈子,圈子內部會不定期發布前沿的紅藍對抗技巧、免殺系列內容,同時還會不定期開放關于逆向學習相關課程和課件。除此之外圈子也作為一個平臺,為大家創建一個技術交流的渠道,歡迎有興趣的伙伴、也歡迎希望找到同頻人的伙伴加入圈子。
? 自研shellcode引擎,源碼一鍵生成shellcode。
? 白名單Kill殺軟,R3環境利用白名單一鍵結束殺軟。
? 單文件持久化,單文件一鍵寫入計劃任務持久化。
? 反沙箱技術,通過硬件條件實現沙箱檢測。
🚨 還有更多實戰資源!!!期待您的加入!!!