国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

簡單通用木馬分析術(shù)

2015-12-03 01:24:10
網(wǎng)絡(luò)安全和信息化 2015年3期
關(guān)鍵詞:快照注冊(cè)表木馬

為了防止木馬對(duì)真實(shí)的系統(tǒng)造成破壞,因此需要將其調(diào)入虛擬機(jī)中執(zhí)行,同時(shí)切斷虛擬機(jī)的網(wǎng)絡(luò)連接,防止其從網(wǎng)上下載更多的“幫手”。常用的虛擬機(jī)種類各異,例如VirtualBox、VMware Workstation、Virtual PC等。本例中使用的是簡單易用的Virtual PC這款虛擬機(jī)軟件。為了發(fā)現(xiàn)木馬的行蹤,需要使用 File Monitor、Regshot、IceSword等工具,分別對(duì)文件和注冊(cè)表的變動(dòng)信息進(jìn)行監(jiān)控,同時(shí)對(duì)發(fā)現(xiàn)的木馬進(jìn)行清除。

當(dāng)然,您也可以使用Registry Monitor、SUNDY等監(jiān)控工具。

首先,在虛擬機(jī)中打開Windows XP系 統(tǒng),將捕獲的木馬服務(wù)器端程序放置到該虛擬機(jī)中,先執(zhí)行Regshot,在其主界面(如圖1所示)中點(diǎn)擊按鈕菜單“建立快照A”→“全部注冊(cè)表”項(xiàng),對(duì)整個(gè)注冊(cè)表拍攝快照。之后啟動(dòng)FileMon,在其主界面中點(diǎn)擊“Ctrl+E”鍵,執(zhí)行文件監(jiān)控動(dòng)作。為了便于觀察,最好點(diǎn)擊菜單“選項(xiàng)”→“字體”項(xiàng),將字體大小設(shè)置為8,這樣可以清晰地查看監(jiān)控內(nèi)容。布置好監(jiān)控環(huán)境后,執(zhí)行木馬服務(wù)器端程序“services.exe”,眨眼間木馬執(zhí)行完畢。在FileMon主界面中點(diǎn)擊工具欄上第三個(gè)按鈕,停止監(jiān)控動(dòng)作。點(diǎn)擊菜單“文件”→“保存”項(xiàng),將監(jiān)控信息保存為獨(dú)立的文件。

圖1 監(jiān)控文件活動(dòng)信息

圖2 為注冊(cè)表拍攝快照

在 RegShot主 界 面(如圖2所示)中點(diǎn)擊按鈕菜單“建立快照B”→“全部注冊(cè)表”按鈕菜單,對(duì)注冊(cè)表再次拍攝快照。然后點(diǎn)擊“比較快照”按鈕,對(duì)木馬運(yùn)行前后的注冊(cè)表快照進(jìn)行檢測比較,過濾出注冊(cè)表的所有變動(dòng)信息,默認(rèn)的報(bào)告文件存儲(chǔ)在“%SYSTEMDRIVE%Hive”文件夾中。

當(dāng)然,也可以在Regshot主界面中的“報(bào)告保存文件夾”欄中進(jìn)行修改。

進(jìn)入該文件夾,可以看到,Regshot生 成 了 HTML格式的報(bào)告文件,以及“Report.1.RedoReg.txt” 和“Report.1.UndoReg.txt”文件,前者包含注冊(cè)表中所有數(shù)據(jù)更改信息。

通過對(duì)Regshot報(bào)告文件的分析,可以發(fā)現(xiàn)木馬對(duì)注冊(cè)表進(jìn)行的所有操作信息,包括新增了15個(gè)子健、刪除了8個(gè)鍵值名、增加了30個(gè)鍵值名、修改了5個(gè)鍵值名等。在其中可以看到,木馬在注冊(cè)表中相關(guān)啟動(dòng)項(xiàng)中添加了可疑程序,這樣可以在系統(tǒng)啟動(dòng)時(shí)自動(dòng)激活木馬。

在“HKEY_LOCAL_MACHINESOFTWAREM i c r o s o f tW i n d o w sCurrentVersionExplorerAdvancedFolderHiddenSHOWALL”分支下對(duì)和查看隱藏文件相關(guān)的項(xiàng)目進(jìn)行了修改,讓用戶無法開啟隱藏文件顯示功能等。打開FileMon提供的文件活動(dòng)監(jiān)控信息,可以看到,其內(nèi)容比較復(fù)雜,為了簡便起見,可以使用記事本搜索“Create”、“Write”、“Delete”等關(guān)鍵信息,找出和木馬程序相關(guān)的新建、修改和刪除文件記錄。

經(jīng)過耐心細(xì)致的分析,發(fā)現(xiàn)該木馬文件的主要文件分別存放到了“C:WindowsIME”文件夾和各盤符根目錄下的“Cache.dt”文件夾中。同時(shí),在各盤的根目錄下創(chuàng)建了“Autorun.inf”文件,當(dāng)用戶雙擊盤符時(shí)就會(huì)激活木馬。此外,木馬還在“C:Windowssystem”文件夾中新建了“ncscv32.exe”、“runouce.exe”、“tgnyget.dll”等文件。打開任務(wù)管理器,果然發(fā)現(xiàn)了“ncscv32.exe”、“runouce.exe”等可疑進(jìn)程信息。當(dāng)手工結(jié)束“runouce.exe”進(jìn)程后,發(fā)現(xiàn)其又自動(dòng)運(yùn)行了??磥?,一定有宿主進(jìn)程在背后為其提供支持。啟動(dòng) FileMon,點(diǎn) 擊 菜 單“選項(xiàng)”→“過濾/高亮”項(xiàng),在過濾窗口的“包含”欄中輸入“runouce.exe”,對(duì)其活動(dòng)進(jìn)行監(jiān)視,發(fā)現(xiàn)當(dāng)該進(jìn)程被關(guān)閉后,Explorer.exe進(jìn)程將其重啟啟動(dòng)。看來,一定是該木馬在Explore.exe進(jìn)程中插入了DLL模塊,來自動(dòng)激活木馬進(jìn)程。在CMD窗口中執(zhí)行“tasklist /m”命令,檢測各進(jìn)程模塊使用信息,果然,在Explorer.exe進(jìn)程中發(fā)現(xiàn)了“tgnyget.dll”模塊的身影。由此可見,該DLL模塊一定是插入到了Explorer.exe進(jìn)程中了。在磁盤根目錄下找到“Autorun.inf”文件,其內(nèi)容為:

可以看到,木馬在驅(qū)動(dòng)器右鍵菜單中添加了名為“打開(O)”項(xiàng)目來迷惑大家,當(dāng)雙擊盤符后,其根目錄的“Cache.dt”文件夾中的“cache1.bat”文件就會(huì)被激活,該文件經(jīng)過加密處理,無法直接查閱其內(nèi)容。如果直接進(jìn)入“Cache.dt”文 件 夾,當(dāng) 雙 擊“1.{208D2C60-3AEA-1069-A2D7-08002B30309D }”文件夾時(shí),會(huì)引導(dǎo)到網(wǎng)上鄰居窗口,從而達(dá)到隱蔽木馬文件的目的。了解了木馬的以上伎倆后,將以上“Report.1.UndoReg.txt”文件復(fù)制出來,并更名為“Report.1.Undo.Reg”文件。打開入侵的電腦,在開機(jī)時(shí)按下F8鍵,將系統(tǒng)引導(dǎo)到安全模式下,使用IceSword將木馬進(jìn)程“svchost.exe”清除,該程序位于“C:WindowsIME”文件夾中。并根據(jù)分析數(shù)據(jù),將“C:WindowsIME” 文件夾中的所木馬文件全部刪除。使用IceSword將插入到“explorer.exe” 進(jìn) 程 中的“tgnyget.dll”卸載。然后將“C:Windowssystem”文件夾中的“ncscv32.exe”、“runouce.exe”、“tgnyget.dll”等木馬文件刪除。之后刪除各盤根目錄下的“Cache.dt”文件夾中的所有內(nèi)容,刪除“Autorun.inf”文件。再運(yùn)行復(fù)制過來的“Report.1.Undo.Reg”文件,將木馬對(duì)注冊(cè)表進(jìn)行的所有改動(dòng)信息全部清除,之后重啟系統(tǒng),木馬就徹底驅(qū)逐出去了。

猜你喜歡
快照注冊(cè)表木馬
EMC存儲(chǔ)快照功能分析
天津科技(2022年5期)2022-05-31 02:18:08
小木馬
騎木馬
小木馬
旋轉(zhuǎn)木馬
更上一層樓 用好注冊(cè)表編輯器
創(chuàng)建磁盤組備份快照
數(shù)據(jù)恢復(fù)的快照策略
一張“快照”搞定人體安檢
學(xué)習(xí)器揭開注冊(cè)表面紗
临武县| 会理县| 连江县| 大荔县| 德庆县| 广东省| 涡阳县| 乌鲁木齐市| 漳平市| 鹿泉市| 阳曲县| 江安县| 西城区| 和顺县| 乐平市| 桐庐县| 顺昌县| 杭州市| 阜宁县| 合川市| 波密县| 元氏县| 邵阳市| 池州市| 清河县| 遵义县| 苏州市| 鄯善县| 怀化市| 藁城市| 和平县| 新竹县| 东平县| 酒泉市| 宿迁市| 扶沟县| 昂仁县| 美姑县| 个旧市| 珠海市| 长兴县|