• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      揭穿偽裝 和加密型VBS腳本病毒的較量

      2018-11-22 06:09:58河南劉景云
      網(wǎng)絡(luò)安全和信息化 2018年11期
      關(guān)鍵詞:鍵值注冊(cè)表磁盤(pán)

      ■ 河南 劉景云

      編者按:VBS是一種小巧精悍的腳本語(yǔ)言,合理的使用VBS腳本有助于提高系統(tǒng)運(yùn)行效率。不過(guò),VBS一旦被病毒設(shè)計(jì)者惡意利用,就會(huì)“開(kāi)發(fā)”出危害很大的病毒程序,對(duì)系統(tǒng)安全構(gòu)成威脅。一些狡猾的VBS、病毒為了逃避殺軟檢測(cè),會(huì)將自身進(jìn)行加密處理,這大大提高了其運(yùn)行的隱蔽性。這里就結(jié)合筆者的工作經(jīng)歷,通過(guò)具體的實(shí)例來(lái)分析如何同此類(lèi)病毒進(jìn)行斗爭(zhēng)。

      借力打力 解密VBS病毒

      單位某臺(tái)電腦最近運(yùn)行異常,磁盤(pán)中的所有文件夾圖標(biāo)發(fā)生了奇怪的變化,都出現(xiàn)了類(lèi)似于快捷方式小箭頭標(biāo)記。查看其屬性信息,發(fā)現(xiàn)其全部指向某個(gè)VBS文件。毫無(wú)疑問(wèn),該VBS文件就是病毒。出于分析的考慮,筆者將該VBS文件復(fù)制到了U盤(pán)上便于以后研究分析。

      注意,該病毒文件處于磁盤(pán)根目錄下,且處于隱藏狀態(tài)。因?yàn)槲募A設(shè)置界面中的相關(guān)項(xiàng)目被病毒隱藏,所以需要手工使用“Attrib.exe”命令取消該VBS文件的隱藏狀態(tài)。因?yàn)閁盤(pán)上安裝有殺毒軟件,所以直接對(duì)該機(jī)進(jìn)行了全面掃描,清除了所有的由病毒創(chuàng)建的快捷方式,并刪除了病毒文件。

      圖1 加密后的病毒源碼

      經(jīng)過(guò)查殺操作,以為可以萬(wàn)事大吉了。不過(guò)當(dāng)別的用戶(hù)使用該機(jī)時(shí),卻出現(xiàn)打不開(kāi)我的電腦,以及無(wú)法正常打開(kāi)各種文件的故障。系統(tǒng)總是提示某個(gè)VBS文件找不到等信息??磥?lái),病毒一定是系統(tǒng)進(jìn)行了各種破壞。雖然從表面上將病毒清除,但病毒的影響力依然存在。但因?yàn)樵摍C(jī)沒(méi)有備份注冊(cè)表,又存儲(chǔ)有一些重要數(shù)據(jù),不能貿(mào)然執(zhí)行重裝等操作??磥?lái)只要對(duì)該病毒文件進(jìn)行解析,就能發(fā)現(xiàn)其對(duì)系統(tǒng)做了哪些手腳,然后有的放矢的進(jìn)行恢復(fù)即可。

      本以為閱讀分析VBS腳本沒(méi)什么技術(shù)問(wèn)題,但當(dāng)使用記事本打開(kāi)該VBS腳本文件后,感覺(jué)到情況有些復(fù)雜。病毒內(nèi)容是一堆亂碼,和一般的VBS格式大相徑庭(如圖1)。VBS其實(shí)和一般的Basic語(yǔ)言差別不大,和VB有幾分相似。一般的VBS程序開(kāi)頭都是“on error resume next”。 而 該 文 件卻為“' nOrrE roseRemueN tx3”。對(duì)比之下不難發(fā)現(xiàn),兩個(gè)組成內(nèi)容雖然一樣,但字母順序完全不同,看起來(lái)散亂。而且?guī)缀跛械拇a行都是以“’”符號(hào)開(kāi)始,在VBS中該符號(hào)表示注釋?zhuān)f(shuō)明之后的語(yǔ)句是無(wú)法運(yùn)行的。

      種種跡象表明,該病毒文件經(jīng)過(guò)了加密處理。但病毒既然要執(zhí)行,就必須先對(duì)自身進(jìn)行解密?;谶@種分析,筆者仔細(xì)查看了加密后的代碼,果然在其中發(fā)現(xiàn)了端倪,有一段代碼開(kāi)頭沒(méi)有“’”符號(hào),其內(nèi)容為“EXEcUte("SEt B830 = CrEATeObJeCt(""SCRIPTiNG.FILeSystEmOBjecT"")…….”,該 段代碼很長(zhǎng),看起來(lái)似乎不太容易理解。筆者將其單獨(dú)復(fù)制出來(lái),保存到一個(gè)名為“decode.vbs”的文件中。經(jīng)過(guò)逐行整理,理清了其脈絡(luò)。

      圖2 真實(shí)的病毒內(nèi)容

      果然,這是一段解密代碼,其尾部提供了三個(gè)函數(shù),主要作用是亂序,轉(zhuǎn)化大小寫(xiě)等操作。該代碼第二行的作用是讀取原加密腳本,筆者將原腳本名稱(chēng)更改為“virus.txt”,將其存放到了E盤(pán)根目錄下。之后將該行代碼“set c013=b830.opentextfile("e:virus.txt",1)”,讓 解 密 程 序 是讀取所需的病毒文件,之后將另一行代碼修改 為“Set C013=B830.OpENtextFILE("G:解 密后.txt",2,1)”,作用是保存解密后的文件。之后運(yùn)行該“decode.vbs”文件,經(jīng)過(guò)解密處理,果然得到了解密后的VBS文件(如圖2),這樣病毒本來(lái)面目就徹底顯現(xiàn)了。

      因?yàn)椴《镜拇a很長(zhǎng),無(wú)法逐行分析。經(jīng)過(guò)研究發(fā)現(xiàn)該病毒“本領(lǐng)”還不小。對(duì)注冊(cè)表進(jìn)行了很多修改,例如修改了很多文件關(guān)聯(lián),如 cmd、bat、txt、hlp、chm等。造成這些文件無(wú)法正常使用。病毒還破壞了和我的電腦、文件夾屬性設(shè)置等相關(guān)的注冊(cè)表信息,使用戶(hù)無(wú)法順利打開(kāi)我的電腦,無(wú)法修改文件夾設(shè)置信息。病毒還會(huì)對(duì)各種安全工具進(jìn)行監(jiān)控,當(dāng)病毒激活后,如發(fā)現(xiàn)有殺軟進(jìn)程,會(huì)立即將其關(guān)閉。即使運(yùn)行“msconfig.exe”之類(lèi)的工具也會(huì)遭到病毒攔截。病毒還會(huì)在各磁盤(pán)根目錄下創(chuàng)建名為“Autorun.inf”的文件來(lái)指向病毒程序,即使事先對(duì)各磁盤(pán)進(jìn)行了免疫處理,例如創(chuàng)建了“Autorun.inf”文件夾,也會(huì)被清除。病毒會(huì)搜索所有的文件夾,并分別為其創(chuàng)建虛假的快捷方式,使之指向病毒文件。為將真實(shí)的文件夾隱藏起來(lái),病毒還會(huì)修改系統(tǒng)版本信息,將雜亂內(nèi)容添加進(jìn)來(lái)。對(duì)代碼進(jìn)行解讀后發(fā)現(xiàn),病毒還會(huì)在“C:WindowsSystem”文件夾下創(chuàng)建名為“svchost.exe”的文件進(jìn)行更多破壞。

      了解其特點(diǎn)后,恢復(fù)起來(lái)就容易多了。首先將從別的電腦上打開(kāi)注冊(cè)表編輯器,打開(kāi)“HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows”分支,將“Windows”子健導(dǎo)入到該機(jī)的注冊(cè)表中。之后按照同樣方法將注冊(cè)表中“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHidden”分支的內(nèi)容導(dǎo)入到該機(jī)。之后即可在文件夾選項(xiàng)窗口中顯示所有文件了。

      找到上述病毒創(chuàng)建的“svchost.exe” 文 件,打開(kāi)各磁盤(pán),將病毒創(chuàng)建的“Autorun.inf文件清除。對(duì)于文件關(guān)聯(lián)的恢復(fù)及更多修復(fù)操作,筆者編寫(xiě)了專(zhuān)用的修復(fù)文件。因?yàn)锽AT文件關(guān)聯(lián)遭到破壞,所以先進(jìn)入CMD窗口運(yùn)行“ftype batfile="%1" %*”命令,恢復(fù)其正常關(guān)聯(lián)。之后運(yùn)行筆者提供的“恢復(fù)文件關(guān)聯(lián).bat”文件就可以修復(fù)被病毒破壞的文件關(guān)聯(lián)及其他注冊(cè)表項(xiàng)目,讓系統(tǒng)恢復(fù)正常。注冊(cè)表對(duì)系統(tǒng)安全關(guān)系重大,對(duì)注冊(cè)表進(jìn)行及時(shí)備份,可以快速有效的恢復(fù)病毒的影響。下載地址:http://www.dwz.cn/zG9ng。

      李代桃僵 直接解密VBS病毒

      辦公室的一臺(tái)電腦最近遭到病毒襲擊,原本運(yùn)行正常的殺軟突然“罷工”,使用U盤(pán)上的移動(dòng)版殺軟掃描系統(tǒng)卻未發(fā)現(xiàn)病毒??磥?lái)病毒可能是加過(guò)了加殼或加入花指令等手段避開(kāi)檢測(cè)。經(jīng)查詢(xún)發(fā)現(xiàn)3749端口處于監(jiān)聽(tīng)狀態(tài)。但本機(jī)的正常網(wǎng)絡(luò)程序并沒(méi)有開(kāi)啟該端口,由此分析一定是木馬所為。在文件夾選項(xiàng)窗口中選擇“顯示所有文件和文件夾”項(xiàng),取消“隱藏受保護(hù)的操作系統(tǒng)文件”的選擇狀態(tài),之后在所有分區(qū)的根目錄下都發(fā)現(xiàn)了名為“config32.vbs”和“Autorun.inf”的文件。打開(kāi)“Autorun.inf”文件發(fā)現(xiàn)其指向“config32.vbs”。和普通病毒不同,對(duì)應(yīng)的激活語(yǔ)句為“shell1command=wscript.exe config32.vbs”,這樣當(dāng)用戶(hù)雙擊磁盤(pán)后,“wscript.exe”程序會(huì)激活名為“config32.vbs”的病毒文件。

      看來(lái),這個(gè)“Config32.vbs”文件內(nèi)部另有玄機(jī)。使用記事本打開(kāi)該文件,發(fā)現(xiàn)其內(nèi)容充斥著“chr(XXX)”之類(lèi)雜亂的字符,看起來(lái)不是合法的VBS程序。據(jù)此分析該VBS病毒經(jīng)過(guò)了加密處理,所有的病毒內(nèi)容全部被“chr(XXX)”加密內(nèi)容覆蓋了。病毒半遮半掩的目的在于防止被讀取和分析其結(jié)構(gòu)。相對(duì)于上面談到的加密方式,該病毒的加密顯得比較簡(jiǎn)單。解密方法不難,先建立名為“jiemi.vbs”的文件,寫(xiě)入“msgbox()”字樣。之后將“config32.vbs”中清除和execute相關(guān)的語(yǔ)句,將其他內(nèi)容完整復(fù)制到上述“msgbox()”函數(shù)中的括號(hào)內(nèi)部,形成一個(gè)獨(dú)特的字符串顯示語(yǔ)句。運(yùn)行“jiemi.vbs”文件,在彈出窗口顯示原“config32.vbs”的真實(shí)內(nèi)容。病毒代碼不難理解,功能就是對(duì)注冊(cè)表進(jìn)行修改,將病毒文件添加啟動(dòng)項(xiàng)中,之后在系統(tǒng)路徑中創(chuàng)建名為“RlkService.exe”的程序。病毒在各磁盤(pán)根目錄下創(chuàng)建病毒文件和“Autorun.inf”文件。該病毒還對(duì)注冊(cè)表中有關(guān)LNK連接文件參數(shù)進(jìn)行了修改,在各磁盤(pán)很目錄下偽造和特定目錄關(guān)聯(lián)的快捷方式,并使之指向病毒文件,引誘用戶(hù)上當(dāng)受騙。

      了解了病毒的活動(dòng)特點(diǎn),首先從別的主機(jī)上運(yùn)行注冊(cè)表編輯器,將“HKEY_CLASSES_ROOTlnkfile”分支中的內(nèi)容導(dǎo)出并恢復(fù)到本機(jī)上,之后刪除各磁盤(pán)根目錄下所有的病毒文件和快捷方式。在“C:Windows”文件夾中清除“config32.vbs”和“RlkService.exe”病 毒文件,將啟動(dòng)項(xiàng)中和病毒相關(guān)的內(nèi)容刪除。原以為這樣可以讓病毒消失,但檢測(cè)網(wǎng)絡(luò)連接情況發(fā)現(xiàn)可疑端口依然開(kāi)啟。

      看來(lái),病毒的余黨仍然在暗中活動(dòng)。運(yùn)行XurTr這款安全利器,在主界面中的“服務(wù)”面板中點(diǎn)擊“映像路徑”列名,讓所有的服務(wù)按照文件路徑排序。之后點(diǎn)擊“描述”列名。讓其再按照描述信息排列。細(xì)致查看,找到兩個(gè)內(nèi)容看起來(lái)有些相似的服務(wù),一個(gè)經(jīng)過(guò)確認(rèn)是依靠“svchost.exe”自啟動(dòng)的真實(shí)服務(wù),一個(gè)名為“Winvgg”的可疑服務(wù),很顯然這就是隱藏的木馬程序。

      在該服務(wù)的右鍵菜單上點(diǎn)擊“定位到XT文件管理器(ServiceDll)”項(xiàng),可 以找到宿主文件為“bsfile.dll”。但是該文件具有只讀、系統(tǒng)等特殊屬性,無(wú)法直接刪除。運(yùn)行“regedit.exe”程序,在注冊(cè)表編輯器中打開(kāi)“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices”分支,當(dāng)試圖打開(kāi)其中的“Winvgg”子健時(shí),卻無(wú)法顯示內(nèi)容,且無(wú)法直接刪除該鍵值。在右鍵菜單上點(diǎn)擊“權(quán)限”項(xiàng),在彈出窗口中點(diǎn)擊“添加”按鈕,在打開(kāi)窗口中依次點(diǎn)擊“高級(jí)”、“立即查找”按鈕,將當(dāng)前賬戶(hù)添加進(jìn)來(lái),保存設(shè)置信息后,就可以將該鍵值徹底刪除了。

      按照同樣方法,將“HKEY_LOCAL_MACHINESYSTEMControlSet001Services”分支下的相同名稱(chēng)鍵值刪除。之后點(diǎn)擊“Ctrl+F”,搜索和“Winvgg”相關(guān)的鍵值,在“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionSvcHost etsvcs”分 支 下刪除與之同名的鍵值。在“HKEY_LOCAL_MACHINESOFTWAREMicrosoftShared ToolsMSConfig”分 支 下刪除“winvgg”鍵值。之后重啟系統(tǒng),在“C:WindowsSystem32”文件夾下刪除名為“bsfile.dll”的文件,之后在注冊(cè)表中搜索“bsfile.dll”字符串,找到并刪除與之關(guān)聯(lián)的鍵值,當(dāng)重啟系統(tǒng)后發(fā)現(xiàn)可疑的端口消失了。經(jīng)過(guò)一番較量,終于將病毒徹底驅(qū)逐出去。

      猜你喜歡
      鍵值注冊(cè)表磁盤(pán)
      非請(qǐng)勿進(jìn) 為注冊(cè)表的重要鍵值上把“鎖”
      解決Windows磁盤(pán)簽名沖突
      修改磁盤(pán)屬性
      更上一層樓 用好注冊(cè)表編輯器
      一鍵直達(dá) Windows 10注冊(cè)表編輯高招
      磁盤(pán)組群組及iSCSI Target設(shè)置
      創(chuàng)建VSAN群集
      注冊(cè)表值被刪除導(dǎo)致文件夾選項(xiàng)成空白
      學(xué)習(xí)器揭開(kāi)注冊(cè)表面紗
      軟件不能運(yùn)行,注冊(cè)表中找根源
      南开区| 兴文县| 德江县| 丰宁| 邵阳县| 迭部县| 东光县| 静海县| 顺义区| 白城市| 合阳县| 乌拉特中旗| 大城县| 普洱| 鄂州市| 新乡市| 石渠县| 十堰市| 札达县| 洛扎县| 鹰潭市| 宝应县| 同心县| 上犹县| 定州市| 云南省| 乡城县| 林甸县| 都昌县| 阜新| 县级市| 社会| 土默特左旗| 大姚县| 长岛县| 永昌县| 离岛区| 兴宁市| 洛阳市| 宁安市| 临湘市|