首页 > 范文大全 > 正文

以身试毒 打造自己的病毒实验室研究病毒

开篇:润墨网以专业的文秘视角,为您筛选了一篇以身试毒 打造自己的病毒实验室研究病毒范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

很多人想知道病毒是怎样破坏系统的,有时看到高手分析病毒样本时罗列出来病毒的详细行为,很是令人惊叹!那么高手们是怎么办到

>> 以身试毒 打造自己的病毒实验室研究病毒 Vista以身试毒 “试毒”的父亲 “以身试菌”的疯狂科学家 鱼胆明目?你可能是在以身试毒 中国首位诺贝尔医学奖得主屠呦呦:以身试毒,“青蒿”花开 女大牌们以身试法 谁动了我们的鼻子? 李亚鹏以身试法:女神的男人不好当 计算机实验室病毒防护对策研究 实验室的计算机病毒防御策略研究 新生儿人巨细胞病毒感染的实验室诊断研究进展 以身试法者必究 官员“以身试水”靠谱吗 以身试“骗”点卡骗局深层揭秘 高校实验室计算机病毒防范措施研究 计算机类实验室病毒防治及软件维护综合方案研究 人3型腺病毒快速实验室检测方法的建立 ELISA抗原抗体联合检测生殖器疱疹病毒的实验室应用 防毒卡在计算机实验室机器狗病毒防范的应用 乙型肝炎病毒实验室检测结果的再认识 常见问题解答 当前所在位置:

工欲善其事,必先利其器

无懈可击――影子系统

影子系统,顾名思义,就是建立在真实的操作系统上的镜像,它和真正的操作系统一模一样。不一样的是,你在影子系统里所做的任何操作在重启或关机后都会被撤销,即便是病毒的破坏也奈何不了它,但是正常的操作也会被还原,所以要注意保存新建的重要文件到移动存储(见图1)。

图1

超级侦探――Filemon

这是一款出色的文件监控软件,它可以完整地将某个文件的所有操作和相应进程的信息都记录下来,这样对付病毒时就不必费神挨个文件夹去翻了。

软件小档案:FileMon(File Monitor) 7.04 for NT/2000/XP

文件大小:188KB软件性质:共享软件

运行环境:Windows NT/2000/XP

下载地址:/soft/8985.htm

瑞士军刀――IceSword

这是很多朋友都熟知的反黑反病毒工具,以往介绍的很多,不再多说(见图2)。

图2

软件小档案:冰刃 IceSword 1.2 中文版

文件大小:2120KB软件性质:免费软件

软件语言:简体中文 运行环境:Windows 9x/Me/NT/2000/XP/2003

下载地址:/soft/53325.htm

实战sxs.exe病毒

布下天罗地网

第1步 保存好文件,断开网络,开启完全影子模式,硬盘盘符上就会出现太极的符号(见图3);

图3

第2步 禁用杀毒软件监控(针对已知病毒)。打开Filemon并开启过滤功能,并且将sxs.exe作为过滤关键词,然后最小化;

第3步 接着打开IceSword等着看就可以了;

第4步 运行病毒程序就可以了。

静观病毒发飙

搜集证据:在短暂的假死后,弹出一个出错的对话框,确认后系统恢复正常。打开Filemon仔细看看病毒干了什么:

①sxs将生成的病毒文件和一个Autorun.inf文件复制至硬盘各分区和移动存储。

②复制病毒文件htedtp.exe和htedtp.dll到C:\Windows\system32\下(见图4)。

图4

③创建C:\Windows\system32\QQhx.dat

④病毒在C:\Windows\system32下发现并删除瑞星卡卡助手的kakatool.dll文件,导致卡卡助手无法启动(见图5)。

图5

⑤关闭C:\Windows\system32\RavExt.dll,这个文件和瑞星监控有关(见图6)。

图6

针锋相对灭病毒之步步为营

精确打击病毒文件

过了1分多钟,发现病毒没有再进行什么动作,估计已经潜伏好了。现在该IceSword上场了,先是查看进程,没有发现病毒。既然进程中没有,那就直接删除系统文件夹中的病毒,用IceSword的文件夹浏览功能就可以使所有文件现出原形,即便病毒修改了注册表。用IceSword打开C:\Windows\system32\点击“创建时间”,直到将时间拉到现在,这样system32下的新建的所有文件就会一目了然。可以看到htedtp.exe和QQhx.dat两个在Filemon列表中出现过的病毒文件,至于htedtp.dll无需废话直接连它一起右击“强制删除”即可。根据Filemon的文件动作列表显示的病毒动作列表,按图索骥清除其他分区病毒。

注册表清理

IceSword同时也集成了注册表浏览和部分编辑功能,很实用,但是要编辑或创建键值还是用注册表编辑器(regedit.exe)来进行编辑。由于关闭了瑞星的注册表监控,病毒的注册表行为不是很清楚,但这里可以很明显地看出htedtp.exe文件已经成功地创建了自启动值,(见图7)右击删除所选即可。还有其他地方也是病毒常常光顾的地方,由于介绍的文章很多不再重复说明。至此病毒清除完毕。

图7

常看《电脑爱好者》的朋友们一定知道“蜜罐”技术吧,虽然此文的方法与“蜜罐”技术相距甚远,但是打造一个安全的、可控的实验室环境来静观病毒发作是它们的共同点。让病毒将自己的行为暴露给我们,然后我们以最简单的方式将病毒消灭掉,然后将病毒的“罪状”一条条列出,制作出相应的专杀工具以弥补杀毒软件升级滞后带来的麻烦。相信你看过此文后就知道了其实高手们制作病毒分析报告的过程也不是很神秘的,你也可以试试看的!!

小知识:如何判断病毒进程

有些病毒会将DLL文件插入系统的进程,如果真的遇到有掩护的病毒进程,可以试着结束EXPLORER.EXE进程后再结束病毒进程来解决,因为很多病毒都是靠插入系统进程来保护自己从而达到不死之身的目的。经常入的系统进程还有svchost.exe和csrss.exe等等,像这些进程直接结束会有导致系统崩溃的危险,建议对这些插入关键系统进程和创建N个进程互相掩护的可查杀病毒,用杀毒软件自带的DOS杀毒工具在DOS下查杀为佳。有些朋友不了解系统中的进程,我们建议用Windows进程管理(prcmgr)来彻底认识系统进程,它的进程描述可帮了我们不少忙。

小知识:关于不可显示隐藏文件的问题

由于部分病毒修改注册表中:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ Folder\Hidden\SHOWALL]下的CheckedValue"=dword:00000001键值为CheckedValue"=dword:00000000或者干脆胡乱修改。使得即便在文件夹选项中选择了“显示所有文件和文件夹”并且确认后,再次打开文件夹选项后,发现选项仍是“不显示隐藏文件和文件夹”。就是通过这种方法大部分病毒达到了隐藏的目的。在将键值改正后一般就会恢复正常。如果还是不行的话,可以删除键值,再重新建一个CheckedValue的dword值。如果还是嫌麻烦的话,网上专门有高手制作的工具可以使用或者将正常的注册表值导入即可。

小知识:Autorun.inf文件的是非

在这里我们要强调一点,有的病毒会在创建病毒文件时“赠送”一个Autorun.inf文件,此sxs病毒的INF文件所写的内容:

[AutoRun]

open=sxs.exe

shellexecute=sxs.exe

shell\Auto\command=sxs.exe

其他很多病毒和这个病毒一样“慷慨”地将这个文件分发到其他分区和移动存储上以备不时之需。这个文件的相关内容以往Cfan介绍的很多,它的目的就是为自己打造不死之身,所以要在清除sxs的同时要注意顺便清除它一下。不过病毒有时还会修改磁盘打开关联,推荐一款DSW实验室的Autorun病毒免疫工具,它还可以修复磁盘打开关联,下载地址:/download/antiautorun.rar

下期我们教大家利用这个方法把熊猫烧香的手工杀毒列表制作出来,之后,相信大家也能自己完成手工杀毒列表了。不过,番茄还是告诫大家,虽然有了三大利器助阵,还是有可能被强大的病毒攻陷系统,所以大家还是最好在虚拟机中进行实验。