【VB开源代码栏目提醒】:网学会员为需要VB开源代码的朋友们搜集整理了典型计算机病毒及木马程序剖析 - 信息安全相关资料,希望对各位网友有所帮助!
2010年第5期 福建 电脑 81 典型计算机病毒及木马程序剖析 余保明 (平顶山市卫生学校河南平顶山467000) 【摘要J:深入剖析了”红色
代码”病毒,广告木马,冲击波病毒等几种典型计算机病毒及木马程序的运行机理,并对其 获取系统运行权的过程进行了详细说明。
【关键词】:病毒木马程序剖析 目前。
由于病毒,木马,蠕虫,脚本病毒这四类程序在不断杂 ‘9175—9C8DOD975916l交中衍生,已经形成了”你中有我,我中有你”的多态特性。
它们 HKEY CURRENT USER\ApplD\NaviHelDer.DLL将网络蠕虫、计算机病毒、木马程序合为一体.开创了网络病毒 HKEY.-cURRENT_USERLNaviHelper.NaviHelperObj.1传播的新路。
为了行文方便.以下将病毒、木马、蠕虫、脚本病毒 HKEY—CURREN£酗SERkNaviHelper.NaviHelperObj统称为”病毒”.但其实这四类程序的感染机制和编写方式是完 HKEY—CURRENT USER、CLsID\f3E422F49—1566--40D3一全不同的。
B43D—077EF739AC32l 病毒入侵计算机后.会想方设法获取系统的运行权,不然的 这些键值用于注册BH0.使得每次开启Ⅲ浏览器时都会话.病毒将失去活力,变成硬盘上的一个垃圾文件。
下面,我们对 加载该广告程序。
几个典型病毒进行分析。
看它们是如何获取系统的运行权。
3)、从网上下载http://bar.xxxxx8.com/host.dat到本地的%1、”红色
代码”病毒 system%、llost.dat ”红色
代码”病毒采用了一种叫做”缓存区溢出”的黑客技 4)、host.dat文件为SQL数据库,包含了全部要显示的网页术。
利用网络上使用微软IIS系统的服务器来进行病毒的传播。
地址.包括以下网址:这个蠕虫病毒使用服务器的80端口.而这个端口正是Web服 http://www.qul23.com/aoyul.html hap:l/baby.aoe88.com/ad.务器与浏览器进行信息交流的渠道。
“红色
代码”病毒能够破坏 htmlWindows 2000服务器安全体系.更改系统设置.修改Windows 3、冲击波病毒文件并放置特洛伊木马程序.最终导致被感染的计算机系统后 计算机被”冲击波”病毒感染后.会产生下列现象:系统资源门大开。
被大量占用.有时会弹出RPC服务终止的对话框.并且系统反 ”红色
代码”病毒入侵系统后.将Cmd.exe复制到C:盘及D: 复重启,不能收发邮件,不能正常复制文件,无法正常浏览网页,盘的目录中,其文件名为root.exe:、inetpubkcripts、pr0舯m DNS和IIS服务遭到非法拒绝等。
下面是弹出砌屯服务终止的fdes、lcommon me山ystem、脚adc,然后,病毒开始扫描网络,寻找 对话框的现象:其它可被攻击的系统.这一过程在英文Windows 2000系统中将 ”冲击波”入侵系统后:持续24小时.而在运行中文Windows 2000系统中将持续48小 1)、将自身复制到window目录下,并命名为msblast.exe。
时。
接着,病毒程序在C:盘和D:盘的根目录下生成一个大小为 2)、病毒运行时会在系统中建立一个名为”BILLY”的互斥8192字节的Explomr.exe木马程序,然后重启系统,执行木马程 量。
目的是保证在内存中只有一份病毒体。
避免被用户发现。
序。
这个木马程序首先运行Windows的Explorer.exe程序,然后 3)、病毒运行时会在内存中创建一个名为msblast.exe的进通过修改系统注册表的以下键值.使Windows丧失对系统文件 程.该进程就是活的病毒体。
的保护能力: 4)、病毒会修改注册表,在HKEY LOCALMA. HKEY LOCAL MACHINE、s0FrWAR删icrosoft\WindowsN CHINE、s0F唧ARE、MicrosoftXWindowsXCurrentVersionkRun下添T、CurrentVersion\WinlogonLSFCDisable=OxFFFFFFgD.该键值的 加以下键值:”windows auto update”=”msblast.exe”。
以便每次系默认值为O。
统启动时.病毒都会运行。
修改之后.木马程序通过修改系统注册表以下键值,创建两 5)、病毒每20秒检测一次网络状态,当网络可用时.病毒会个虚拟IIS目录C和D,分别映射到系统的C:盘和D:盘。
在本地的UDP/69端口上建立一个fftp服务器.并启动一个攻击 HKEY—LOCA L.一MACHINE\SY汛M、CurrentControlSetLSer- 传播线程.不断地随机生成攻击地址进行攻击,另外该病毒攻击vices懈3SVCLParameters、virtual Roots这些虚拟目录被赋予读写 时.会首先
搜索子网的口地址,以便就近攻击。
及执行的权限.这样木马程序通过IIS向所有黑客提供了对被感 6)、当病毒扫描到计算机后.就会向目标计算机的TCP/135染服务器C:盘和D:盘的完全控制能力。
端口发送攻击数据。
2、Win32.Troj.ADNavihelper(广告木马) 7)、当病毒攻击成功后,便打开目标
计算机的TCP/4444端 该病毒属于广告木马.一般会捆绑在正常软件中。
当用户运 口作为后门。
并绑定cmd.exe,然后蠕虫会连接到这个端口,发送行捆绑有该病毒的文件时。
会释放出该文件。
病毒通过浏览器帮 tftp命令。
回连到发起进攻的主机,将msblast.exe传到目标计算助对象(Browser Help Object,简称BHO),注入到IE浏览器中, 机上并运行。
然后通过SQL查询,强行打开指定网页。
这样,浏览器不时地打 4、He4Hook开广告窗口,如:”女生宿舍”或n青涩宝贝”等,给用户使用浏览器 WindOWS rootkit就是Windo哪系统中的瑚tkit.是一种
程序带来不便。
或程序集,其用途是秘密控制被入侵的计算机的行为。
它经常用 ”广告木马”入侵
系统后 来隐藏一个后门程序以及其它类似工具程序。
使这些工具程序 1)、将自身存放在如下路径中: 能在指定计算机中非法存在。
当用户
查询计算机的当前状况时. %system%kNavihelper.dU 它通过隐藏和这些工具相关的所有信息来欺骗用户.使用户相 2)、添加如下
注册表键值 信计算机未受到侵害。
按照运行时的环境不同.Windo们rootldt HKEY—CURRENTLUSERkAppID\{13FACA62—5FC4-4817一 分为两类:内核模式rootkit和用户模式rootkit。
(下转第116页) 万方数据 116 福 建 电脑 2010年第5期例: if((status-=snmp.get(pau,cta。
日et))!=SNMP_CLASS_SUCCESS) #inehde。
snmp_pp/snmp..pp.h” I,,如果Get操作失败 #include”snmp_pp/oid.h’。
AfxMessageBox(snmp.error._n169(stams)); 饿nehde。
彘1213.h” I else void CSNMP_PP_Example::get_system_descriptorO l { Snmp::meket_startupO; 脚始化socket予系统 Pdu.铲L.
vb(
vb’o);//,9,PDU中提取变量绑定 venIion=versionl;//默认版本为vl AfxMessageBox(
vb.get_printable._valueO); ,,用消息框显示该值 Snmp_version int retries=3: ,,默认重试次效为3 } int tiraeout=200:,,耿认超时时间为2秒 Snmp::secket cleanup0; 朕闭socket子系统 u_short port=IS0;//默认SNMP端口为180 l OetetStr eomraunity(。
public”k/1共同体 6.结束语 int StatUS: ,,返回状态 系统实现中遵循标准的SNMP协议.使用SNMP++
软件包 UdpAddress saare.(”192.168.0.253”); 进行系统的开发设计,在数据的采集、显示中充分考虑用户需求 Address.∞t..port(port);,/i殳定端121 变化,为该系统的广泛适应性提供了基础SNMP++的使用即降 CTarget ctarget(address); etarget.set version(version); //设置SNMP版本 低SNMP网络管理系统开发的复杂性又缩短了开发周期.同时 臌置自动重试次数 etarget.seLretry(retries); 还可与第三方软件协作进行其他与
网络管理相关的应用. etarget.seLtimeout(timeout);臌置超时 etarget.set readcommunity(community);,/{殳置读共同体 参考文献: Oid oid(oidSysDescr); //oidSysDescr在头文件rfel213.h中定义 【1〕i射-希仁.计算机网络(第四版)【M】电子工业出版社.2003 Vb
vb(oid); Pdu pdu: 【21st.atUngs W.SNMP网络管理【M】胡成松。
汪凯译.北京:中回电力出版 社.2001 Snmp 8fl/l’lp(¥1’attlsk//刨建一个会话 if(status!---SNMP—CLASS_SUCCESS) 【3lHamedy S.简单网络管理协议教程【M】.胡谷雨.张巍。
倪桂强,赖蓉, f,,检查创建状态,如果创建失败则弹卅错误侑息 等译.北京:电子工业出版社.1999 AfxMessageBox(snmp.error_msg(status),MB_OKIMB_ICONINFORMATION); 【4】王平.赵宏.陈海涛.一个基于SNMP的简单网络
管理系统的
设计与实 Return; 现【J卜J、型微型计算机系统,2001,22(9):14-17. } 〔51z建民.李霞.基于SNMP的网络性能管理系统UJ.现 pdu+:
vb: //将变量绑定加入PDU中 代电子技术。
2006。
8:91—92 ,,调用Get操作(上接第8l页)内核模式rootkit驻留在内核态中.以内核驱动程序的方式存在 路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等于操作系统中:用户模式rootkit则运行在权限较低的用户态中。
多项系统数据. He4Hook是一个内核模式Windows rootidt.可运行于Win. 4)限制系统功能。
包括远程关机、远程重启计算机、锁定鼠dows NT4.0、Windows2000中。
在WWW.rootkit.com网站中,有它的 标、锁定系统热键及锁定注册表等多项功能限制。
完整源
代码。
He4Hook在技术上很先进.而且也比较稳定。
它的 5)远程文件操作,包括创建、上传、下载、复制、删除文件或执行文件主要包括两个.He4Hooklnv.sys和He4HookContr01. 目录、文件
压缩、快速浏览文本文件、远程打开文件等多项文件exe。
其中。
He4Hooklnv.sys是内核模式驱动程序。
He4HookCon. 操作功能。
tr01.exe是用于和He4Hooklnv.sys进行
通信的控制台程序。
它的 6)注册表操作,包括对主键的浏览、增删、复制、重命名和对主要特点是使用SystemLoadAndCalllmage技术而不是使用服务 键值的读写等所有注册表操作功能。
控制管理器(SCM)来装载驱动He4Hooklnv.sys.并提供了两种文 7)发送信息,以四种
常用图标向被控端发送简短信息。
件系统挂钩方法.一种使用常规的挂钩系统服务地址表技术。
另 8)点对点通讯,以聊天室形式同被控端进行在线交谈。
一种则使用很少见的挂钩文件系统驱动程序的技术.它可以隐 9)邮件功能,自动往设定的电子邮箱发送系统信息。
藏或保护某些目录,受保护的目录在应用程序中无法访问。
5、冰河木马 参考文献: 冰河由两个程序组成:G.8el-ver.exe(服务端程序,即木马)和 【1】天缘,安全宝典—一病毒及攻击防御手册,htt’p:llwww.曲.corn/G_client.exe(控制端程序),它的特性有: SoftChannel/72356682675519488/2004072911836659.shtml,2004-7 1)自动跟踪目标机屏幕变化。
同时可以完全模拟键盘及鼠 【21 Microsoft Security Bulletin(MS00-052).标输入。
http://www.microsoft.com/technet/security/bulletin/MS00—052.asp,2000 -7-28. 2)记录各种口令信息。
包括开机121令、屏保口令、各种共享 p】T002y,--+修改NT内杖的真实RootKit,资源口令及绝大多数在对话框中出现过的口令信息.记录击键 http://www.xfocm.net/arddes/200306/558.html。
2003-6.输入。
3)获取系统信息,包括计算机名、注册公司、当前用户、系统—+_。
■—’■—。
■—。
+——+——卜—。
●。
-+—+-+—■—-■—+—一.——+——+_—卜——卜—_.呻—+—+——一—+—+—·卜-———■—-—.-—-.-—■—·..—-.._+—..——+—+—+-+—+-■—-■—-H呻··+一(上接第112页) Step3:lmageNO+-n lmageNO 像的结构距离,可以计算螈们;中的每个图像与(A一≯…4.1 I■I 的结构距离,按结构距离从小到大输出一定数量的图像。
Step4:输出lmageN0中的每个图象。
基于形状的图像检索算法由于其在空间相关性上的优势. 这一检索算法中,Step2一l是基于特征的初级检索;Step2-4 可以弥补颜色和纹理作为检索特征的一些不足.给人们的
工作是基于尺度函数的匹配。
和
学习带来更大的便利,必定能得到更广泛的应用。
在图像检索中还应考虑有相同相对空间关系的图像.*Olll 万方数据典型计算机病毒及木马程序剖析作者: 余保明作者单位: 平顶山市卫生学校河南平顶山467000刊名: 福建电脑英文刊名: FUJIAN COMPUTER年,卷期: 2010,265被引用次数: 0次参考文献3条1.天缘 安全宝典--病毒及攻击防御手册 20042.Microsoft Security BulletinMS00-052 20003.RootKit TOo2y一个修改NT内核的真实 2003相似文献10条1.期刊
论文 闫艳.李炜 传播木马程序行为的定性 -信息网络安全200911 故意传播木马程序属于现行刑法第286条第3款规定的quot破.