设为首页
加入收藏
帮助中心
首页 | 红盾通告 | 信息中心 | ASP技术 | 数据库 | 网页设计 | 网管专栏 | OICQ攻略 | 墨客频道 | 网站运营 |
当前位置:首页 >> 信息中心 >> 专业文章 >> 正文
最新信息
·IDC预测明年9大最赚钱科技…
·安全上网五个习惯20条守则
·系统知识:新手必备的Linu…
·系统知识:利用 Vista 注册…
·系统知识:让电脑数据更安…
·安全技巧:修改注册表 让系…
·系统知识:保护网络安全 用…
·系统知识:质疑 Linux真的…
·网络安全:实现无线网络安全…
·安全课堂:拨号上网有保障…
资料搜索
热点信息
·您输入的域名或网址无法访…
·手机套餐,你该选哪一个?
·2006-2010年中国水处理市…
·2005年中国半导体照明用LE…
·密码将成过去时?——笔记…
·中国移动增值业务市场的三…
·2005年财报:广告业务坚挺
·开发明星产品的5个黄金法则
·2006年数字电视用户将达到…
·CN域名利于我国注册者保护…
推荐信息
·您输入的域名或网址无法访…
·雅虎、eBay结盟抵抗谷歌、…
·菜鸟课堂:教你解决遇到“无…
·全球网站数量突破1亿个 博…
·密码将成过去时?——笔记…
·破解内网安全的“达·芬奇…
·公交车刷卡和盛大转型
·手机Blog 分享记录一切


Google
 
“磁碟机”病毒分析报告
〖来源:瑞星 | 编辑:Cloudy | 浏览:人次〗
这是一个MFC写的感染型病毒。
 
  病毒运行后首先会在C盘根目录下释放病毒驱动NetApi000.sys,该驱动用来恢复SSDT,把杀毒软件挂的钩子全部卸掉。然后在System32路径下的com文件夹中释放病毒文件smss.exe、netcfg.dll、netcfg.000、lsass.exe。
然后该程序退出,运行刚刚释放的lsass.exe。
 
  lsass.exe运行后,会在com文件夹下重新释放刚才所释放的文件,同时会在system32文件夹下释放一个新的动态库文件dnsq.dll,然后生成两个随机名的log文件该文件是lsass.exe和dnsq.dll的副本,然后进行以下操作:
 
  1.  从以下网址下载脚本http://www.****.****/*.htm、.....。
  2.  生成名为”MCI Program Com Application”的窗口。
  3.  程序会删除注册表SOFTWARE\Microsoft\Windows\CurrentVersion\Run项下的所有键值。
  4.  查找带以下关键字的窗口,查找带以下关键字的窗口,如果找到则向其发消息将其退出:RsRavMon、McShield、PAVSRV…
  5.  启动regsvr32.exe进程,把动态库netcfg.dll注到该进程中。
  6.  遍历磁盘,在所有磁盘中添加autorun.inf和pagefile.pif,使得用户打开磁盘的同时运行病毒。
  7.  通过calcs命令启动病毒进程得到完全控制权限,使得其他进程无法访问该进程。
  8.  感染可执行文件,当找个可执行文件时,把正常文件放在自己最后一个节中,通过病毒自身所带的种子值对正常文件进行加密。
 
  smss.exe用来实现进程保护,程序运行后会进行以下操作:
 
  1.创建一个名为xgahrez的互斥体,防止进程中有多个实例运行。
  2.然后创建一个名为MSICTFIME SMSS的窗口,该窗口会对三种消息做出反应:
  1.WM_QUERYENDSESSION:当收到该消息时,程序会删除注册表SOFTWARE\Microsoft\Windows\CurrentVersion\Run项下的所有键值。
  2.WM_TIMER:该程序会设置一个时钟,每隔0.2秒查找“MCI Program Com Application”窗口,如果找不到则运行病毒程序。
  3.WM_CAP_START:当收到该消息时,向其发送退出消息。
  3.把lsass.exe拷贝到C盘根目录下命名为037589.log,同时把该文件拷到启动目录下实现自启动。
      
  dnsq.dll通过挂接全局消息钩子,把自己注到所有进程中,该动态库主要用来HOOK API和重写注册表。动态库被加载后会进行以下操作:
 
  1.  判断自己所在进程是否是lsass.exe、smss.exe、alg.exe,如果是则退出。
  2.  HOOK psapi.dll中EnumProcessModules、kernel32.dll中 OpenProcess和CloseHandle这几个API使得杀毒软件无法查杀病毒进程。
  3.  遍历进程如果进程名为lsass.exe、smss.exe、alg.exe则直接退出,如果是其他进程则创建一个线程,该线程每隔2秒进行以下操作:
  
  1.修改以下键值使得用户无法看到隐藏的受保护的系统文件
HKEY_CURRENT_USERSoftware\Microsoft\Windows\CurrentVersion\Explorer\Advanced
ShowSuperHidden = 0
  2.删除以下注册表键值使得用户无法进入安全模式
HKEY_LOCAL_MACHINE SYSTEM\ControlSet001\Control\SafeBoot\Minimal\
{4D36E967-E325-11CE-BFC1-08002BE10318}
       HKEY_LOCAL_MACHINE SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\
{4D36E967-E325-11CE-BFC1-08002BE10318}
       HKEY_LOCAL_MACHINE SYSTEM\ControlSet001\Control\SafeBoot\Network\
{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE SYSTEM\CurrentControlSet\Control\SafeBoot\Network\
{4D36E967-E325-11CE-BFC1-08002BE10318}
       3.删除以下注册表项,使得镜像劫持失效
       HKEY_LOCAL_MACHINE SOFTWARE\Microsoft\Windows NT\CurrentVersion\
Image File Execution Options
  4.读取以下注册表键值,判断当前系统是否允许移动设备自动运行,如果不允许则修改为允许
HKEY_LOCAL_MACHINE Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
       NoDriveTypeAutoRun
  5.修改以下注册表项使得手动修改以下键值无效
HKEY_LOCAL_MACHINE SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
       Type = radio
  6.添加以下注册表项使得开机时,系统会把该动态库注到大部分进程中
HKEY_LOCAL_MACHINE SOFTWARE\Microsoft\Windows NT\CurrentVersion\
Windows
       AppInit_DLLs = %SYSTEM%\dnsq.dll.
  7.通过calcs命令启动病毒进程得到完全控制权限,使得其他进程无法访问该进程。
  8.查找带以下关键字的窗口,如果找到则向其发消息将其退出:
SREng 介绍、360safe、木、antivir、…
 
  netcfg.dll主要用来下载文件,动态库被加载后会从以下网址下载病毒程序
http://js.k0102.com/data.gif,查找窗口”MCI Program Com Application”如果该窗口不存在则运行下载的程序。

录入时间:2008-03-27 08:58:03 [打印本页] [关闭窗口] [返回顶部]
特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系编辑人员,我们尽快予以更正。

Copyright © 2006-2014 0733168.Com Inc All Rights Reserved
关于我们 | 广告合作 | 联系我们 | 法律声明 | 友情链接 | 意见反馈
本站所收录信息、社区话题、及本站所做之广告均属其个人行为,与本站立场无关
湘ICP备06008436号