QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 2524|回复: 0
打印 上一主题 下一主题

病毒木马入侵招数专题

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-4 00:47 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

网络时代可不太平,谁没有遭遇过病毒或木马?从CIH、I Love You到红色代码、Nimda,从BO到冰河,无一不是网友经常懈逅的对象。怎么避免这些“艳遇”是广大用户孜孜以求的目标,不过,“道高一尺,魔高一丈”,“防”永远是落后的,主动消灭它们才是积极主动的。 + m9 e; b9 u6 g9 c( ]?? 7 A) P- M' \0 {8 r; s   要消灭它们,首先就要掌握病毒及木马是怎么入侵我们的"爱机"的。有关病毒及木马的入侵招数的文章很多,但都不太全面,编者偶然间发现了一篇作者不详,但内容颇为全面的文章,特意整理出来,希望对大家有所帮助。

- W1 D& A, L& `. m2 q- Z

  一、修改批处理

; S$ Y; S! j9 B% C& f

  很古老的方法,但仍有人使用。一般通过修改下列三个文件来作案:

7 E3 b i2 N+ z6 x$ I3 d

  Autoexec.bat(自动批处理,在引导系统时执行) + y+ V% B- n$ F: B' R1 Q5 P5 I   Winstart.bat(在启动GUI图形界面环境时执行) $ u" ` z6 |* r& Y  Dosstart.bat(在进入MS-DOS方式时执行)

! \+ x' ~0 k: q- Y, g

  例如:编辑C:\windows\Dosstart.bat,加入:start Notepad,当你进入“MS-DOS方式”时,就可以看到记事本被启动了。 ' D; \" N7 j% z/ J/ i?? . P5 \6 b& s' T3 S: X) {  二、修改系统配置

0 A% X. g% a/ y2 c+ w# [9 u q) O

  常使用的方法,通过修改系统配置文件System.ini、Win.ini来达到自动运行的目的,涉及范围有:

3 N; [- b% P& V) d4 S

  在Win.ini文件中: # P$ ?4 n! i) j, ^% Y   [windows] & l. c* v% O1 R0 d4 }% o   load=程序名 8 b2 v8 H, E P- C  run=程序名

) l; s& ^* m. V4 H2 [/ Z: Z

  在System.ini文件中: ' c4 ^+ j2 N- L& A1 ~7 Q; e+ o  [boot] 7 ^+ f9 x$ X: Q  shell=Explorer.exe

- N# b! `% |3 ]7 u: z; Q. b

  其中修改System.ini中Shell值的情况要多一些,病毒木马通过修改这里使自己成为Shell,然后加载Explorer.exe,从而达到控制用户电脑的目的。

5 V7 h& S! z2 |2 o+ w; @+ p' A3 t

 三、借助自动运行功能

; T8 }/ D: n& x8 N! S! U+ L

  这是黑客最新研发成果,之前该方法不过被发烧的朋友用来修改硬盘的图标而已,如今它被赋予了新的意义,黑客甚至声称这是Windows的新BUG。

" G' N+ V, O0 D4 G. W1 Z

  Windows的自动运行功能确实很烂,早年许多朋友因为自动运行的光盘中带有CIH病毒而中招,现在不少软件可以方便地禁止光盘的自动运行,但硬盘呢?其实硬盘也支持自动运行,你可尝试在D盘根目录下新建一个Autorun.inf,用记事本打开它,输入如下内容:

& i. q D) b: l8 D8 b: ^; I

  [autorun] ' E/ F5 d2 m, w$ \) |   open=Notepad.exe # P4 L% @& a# u1 @5 ]?? * I( c$ N* G4 c/ z+ G; k1 U6 A$ r! l   保存后进入“我的电脑”,按F5键刷新一下,然后双击D盘盘符,怎么样?记事本打开了,而D盘却没有打开。

' }8 `" e0 G( o# [; q. n/ W

  当然,以上只是一个简单的实例,黑客做得要精密很多,他们会把程序改名为“ .exe”(不是空格,而是中文的全角空格,这样在Autorun.inf中只会看到“open= ”而被忽略,此种行径在修改系统配置时也常使用,如“run= ”;为了更好地隐藏自己,其程序运行后,还会替你打开硬盘,让你难以查觉。

0 G1 D/ L% ?2 Q! z- j: a

  由此可以推想,如果你打开了D盘的共享,黑客就可以将木马和一个Autorun.inf存入该分区,当Windows自动刷新时,你也就“中奖”了,因此,大家千万不要共享任何根目录,当然更不能共享系统分区(一般为C:)。 / W; c# a' u; A. ?. u?? & m( h( \& u. {1 A8 X$ `" U7 P1 p   四、通过注册表中的Run来启动

( U% L8 c" E8 @- R! b" t; K9 J

  很老套的方法,但80%的黑客仍在使用,通过在Run、RunOnce、RunOnceEx、RunServices、RunServicesOnce中添加键值,可以比较容易地实现程序的加载,黑客尤其方便在带”Once”的主键中作手脚,因此带“Once”的主键中的键值,在程序运行后将被删除,因此当用户使用注册表修改程序查看时,不会发现异样。另外,还有这样的程序:在启动时删除Run中的键值,而在退出时(或关闭系统时)又添加键值,达到隐蔽自己的目的。(这种方法的缺点是:害怕恶意关机或停电,呵呵!) ; I: e# n3 ?+ U6 C; K2 J, s?? * E. |7 f9 V y' C7 q  五、通过文件关联启动

2 @- o3 V! u A1 S' T& L

  很受黑客喜爱的方式,通过EXE文件的关联(主键为:exefile),让系统在执行任何程序之前都运行木马,真的好毒!通常修改的还有txtfile(文本文件的关联,谁不用用记事本呢?)、regfile(注册表文件关联,一般用来防止用户恢复注册表,例如让用户双击.reg文件就关闭计算机)、unkown(未知文件关联)。为了防止用户恢复注册表,用此法的黑客通常还连带谋杀scanreg.exe、sfc.exe、Extrac32.exe、regedit.exe等程序,阻碍用户修复。

& f; w& B- h1 _" y, F, T

六、通过API HOOK启动

]4 N8 P, i1 ~ J# j

  这种方法较为高级,通过替换系统的DLL文件,让系统启动指定的程序。例如:拨号上网的用户必须使用Rasapi32.dll中的API函数来进行连接,那么黑客就会替换这个DLL,当用户的应用程序调用这个API函数,黑客的程序就会先启动,然后调用真正的函数完成这个功能(特别提示:木马可不一定是EXE,还可以是DLL、VXD),这样既方便又隐蔽(不上网时根本不运行)。中此绝毒的虫子,只有两种选择:Ghost或重装系统,幸好此毒廖廖无几,实属万虫之幸! * l, C4 X4 A7 r# w; [% J, j" U?? , C0 M7 F; N+ m, W  API的英文全称为:Application Programming Interface,也就是应用程序编程接口。在Windows程序设计领域发展初期,Windows程序员所能使用的编程工具唯有API函数,这些函数是Windows提供给应用程序与操作系统的接口,他们犹如“积木块”一样,可以搭建出各种界面丰富,功能灵活的应用程序。所以可以认为API函数是构筑整个Windows框架的基石,在它的下面是Windows的操作系统核心,而它的上面则是所有华丽的Windows应用程序。 6 S6 l% i3 M$ o2 B) a ?? / Y7 }) g/ \+ o/ O  七、通过VXD启动

5 R! O4 l2 o' f% l

  此法也是高手专用版,通过把木马写成VXD形式加载,直接控制系统底层,极为罕见。它们一般在注册表[HKEY_ LOCAL_MACHINE\System\CurrentControlSet\Services\VxD]主键中启动,很难发觉,解决方法最好也是用Ghost恢复或重新干净安装。 ' k$ {; g+ }: ~4 W ?? 0 k/ l; t5 R: f( a) @, S  八、通过浏览网页启动

% o# q. ~, x4 H# I1 }. R

  通过此种途径有两种方法:

, Y( k4 m2 C$ A; j

  利用MIME漏洞:这是2001年黑客中最流行的手法,因为它简单有效,加上宽带网的流行,令用户防不胜防,想一想,仅仅是鼠标变一下“沙漏”,木马就安装妥当,Internet真是太“方便”了!不过今年有所减少,一方面许多人都改用IE6.0;另一方面,大部分个人主页空间都不允许上传.eml文件了。 6 o2 P7 y: N7 r: r$ P) ]) U" \3 |?? " S5 R. p" X0 H; n0 n   MIME被称为多用途Internet邮件扩展(Multipurpose Internet Mail Extensions),是一种技术规范,原用于电子邮件,现在也可以用于浏览器。MIME对邮件系统的扩展是巨大的,在它出现前,邮件内容如果包含声音和动画,就必须把它变为ASCII码或把二进制的信息变成可以传送的编码标准,而接收方必须经过解码才可以获得声音和图画信息。MIME提供了一种可以在邮件中附加多种不同编码文件的方法,这与原来的邮件是大大不同的。而现在MIME已经成为了HTTP协议标准的一个部分。

) g+ ]. |) m3 e s- ?; E

九、利用Java applet

% `6 i) L. U, W; A& G

  划时代的Java更高效、更方便——不过是悄悄地修改你的注册表,让你千百次地访问黄(黑)色网站,让你关不了机,让你……,还可以让你中木马。这种方法其实很简单,先利用HTML把木马下载到你的缓存中,然后修改注册表,指向其程序。 : {6 t3 i4 g) }) F3 M% m' H# t! L?? " V% h( u& }5 _8 `  十、利用系统自动运行的程序

0 _7 }0 [ @# O# }3 d5 q% @1 J

  这一条主要利用用户的麻痹大意和系统的运行机制进行,命中率很高。在系统运行过程中,有许多程序是自动运行的,比如:磁盘空间满时,系统自动运行“磁盘清理”程序(cleanmgr.exe);启动资源管理器失败时,双击桌面将自动运行“任务管理器”程序(Taskman.exe);格式化磁盘完成后,系统将提示使用“磁盘扫描”程序(scandskw.exe);点击帮助或按F1时,系统将运行Winhelp.exe或Hh.exe打开帮助文件;启动时,系统将自动启动“系统栏”程序(SysTray.exe)、“输入法”程序(internat.exe)、“注册表检查” 程序(scanregw.exe)、“计划任务”程序(Mstask.exe)、“电源管理”程序等。 8 c0 \5 x4 i4 y& @?? & Y; L5 e! x4 g2 n# ^2 \  这为恶意程序提供了机会,通过覆盖这些文件,不必修改任何设置系统就会自动执行它们!而用户在检查注册表和系统配置时不会引起任何怀疑,例如“注册表检查” 程序的作用是启动时检查和备份注册表,正常情况不会有任何提示,那么它被覆盖后真可谓是“神不知、鬼不觉”。当然,这也许会被“系统文件检查器”检查(但勤快的人不多)出来。 # M6 o! N0 t& H1 X. T) @/ N?? @+ k6 X0 [0 Y$ T' R* O; f7 i$ v   黑客还有一高招“偷天换日”!不覆盖程序也可达到这个目的,方法是:利用System目录比Windows目录优先的特点,以相同的文件名,将程序放到System目录中。你可以试试,将Notepad.exe(记事本)复制到System目录中,并改名为Regedit.exe(注册表编辑器),然后从“开始”→“运行”中,输入“Regedit”回车,你会发现运行的竟然是那个假冒的Notepad.exe!同样,如果黑客将程序放到System中,然后在运行时调用真正的Regedit,谁知道呢?(这种方法由于大部分目标程序不是经常被系统调用,因此常被黑客用来作为被删除后的恢复方法,如果某个东东被删除了又出现,不妨检查检查这些文件。) 0 I( Q$ I5 U/ T' i) ]6 ] ?? ( U! Z" L8 j/ O# r+ K0 G5 H   十一、还有什么“高招”

. h$ Q4 N' N% m7 v; g( W

  黑客还常常使用名字欺骗技术和运行假象与之配合。名字欺骗技术如上述的全角空格主文件名“ .exe”就是一例,另外常见的有在修改文件关联时,使用“ ”(ASCII值255,输入时先按下Alt键,然后在小键盘上输入255)作为文件名,当这个字符出现在注册表中时,人们往往很难发现它的存在。此外还有利用字符相似性的,如:“Systray.exe”和“5ystray”(5与大写S相似);长度相似性的,如:“Explorer.exe”和“Explore.exe”(后者比前者少一个字母,心理学实验证明,人的第一感觉只识别前四个字母,并对长度不敏感);运行假象则是指运行某些木马时,程序给出一个虚假的提示来欺骗用户。一个运行后什么都没有的程序,地球人都知道不是什么好东西;但对于一个提示“内存不足的程序,恐怕还在埋怨自己的内存太少哩! / Z. N5 `' b+ D4 \

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持1 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-18 17:29 , Processed in 0.423803 second(s), 52 queries .

回顶部