|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來(lái)的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專(zhuān)家資源、大型數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 首先讓我們來(lái)看看這些病毒(工具)運(yùn)行時(shí)候的畫(huà)面,然后天緣將給大家介紹如何一步一步的查殺這些病毒。 1. 運(yùn)行"一生有你.exe"之后出現(xiàn)的圖片
看得出來(lái),這個(gè)就是利用了大家喜歡看網(wǎng)友照片或者某些圖片的好奇心,把木馬文件和圖片捆綁起來(lái)運(yùn)行的。 2. 運(yùn)行"qq信使功能客戶(hù)端生成器"出現(xiàn)的界面;
這個(gè)很顯然是讓用戶(hù)刻意運(yùn)行的--難道還有人會(huì)傻到自己運(yùn)行木馬么?沒(méi)錯(cuò),在網(wǎng)吧等公共環(huán)境中,存在這這樣一類(lèi)人,故意在所用的機(jī)器上啟用qq密碼盜取木馬,然后立即下機(jī),后來(lái)的上網(wǎng)者就都成了該木馬的受害者--這樣獲取它人的qq以便謀利。我還是生成并運(yùn)行了它。 [page_break]3.Trojan.PSW.QQpass.ak.a.exe 、Trojan.PSW.QQPass.ar.exe 以及另外3個(gè)病毒程序,我之后沒(méi)有出現(xiàn)任何界面; 這個(gè)大概是配合其他感染方式使用的吧,例如配合惡意web頁(yè)面使用,利用ie漏洞自動(dòng)下載并執(zhí)行; 4.運(yùn)行Trojan.PSW.QQPass之后的無(wú)任何界面 5.運(yùn)行qqinfo.exe 之后無(wú)任何界面; ok,該運(yùn)行的病毒我全都運(yùn)行起來(lái)了,現(xiàn)在看看到底這些病毒在我們系統(tǒng)中做了哪些手腳吧?? 一般來(lái)說(shuō),qq病毒都是獨(dú)立的程序,通過(guò)啟動(dòng)的時(shí)候自動(dòng)加載,檢查qq的登陸窗口句柄,通過(guò)控件id獲得用戶(hù)的id號(hào)和密碼值。也就是說(shuō),木馬的成功分為2個(gè)部分:1.硬盤(pán)上存在盜取密碼的程序;2.該程序被成功執(zhí)行。明白了這點(diǎn)后,我們就可以分2步來(lái)分析這些盜取號(hào)碼的軟件: 首先,進(jìn)入c盤(pán)的根目錄,使用資源瀏覽器將文件按修改時(shí)間排序,發(fā)現(xiàn)無(wú)故多了張名字為dream.jpg,大小為48k的圖片,打開(kāi)一開(kāi),正是名為"一生有你.exe"這個(gè)病毒執(zhí)行后出現(xiàn)的那張圖片,看來(lái)該qq病毒應(yīng)該是利用了捆綁工具,將jpg文件和病毒文件捆綁到了一起,這類(lèi)病毒專(zhuān)門(mén)針對(duì)喜歡看網(wǎng)友照片的朋友而設(shè)計(jì)的,哈哈。除了這文件外,沒(méi)發(fā)現(xiàn)其他文件被改變。 ok,接下來(lái)到c:\windows 目錄下來(lái)看看(天緣裝的操作系統(tǒng)是win98,如果在2k中就該是winnt目錄哦),同樣將文件按照時(shí)間排序看看。
[page_break]同時(shí)user.dat和system.dat的最后訪問(wèn)時(shí)間也被修改了,熟悉注冊(cè)表的朋友都知道,這2個(gè)文件正是注冊(cè)表的真實(shí)文件,這就從側(cè)面提示了提示我們,我運(yùn)行的qq病毒軟件修改了注冊(cè)表。
接下來(lái)到system目錄下去看看:
系統(tǒng)盤(pán)就找到這么多,接著到其他盤(pán)去看看 來(lái)到d盤(pán)根目錄,發(fā)現(xiàn)增加了一個(gè)autorun.inf文件。
是個(gè)文本文件,打開(kāi)一看,原來(lái)是指向D:\Program Files\FNYP.EXE。autorun.inf本來(lái)的作用是訪問(wèn)該分區(qū)的時(shí)候自動(dòng)執(zhí)行某些任務(wù),例如光驅(qū)自動(dòng)讀盤(pán)就是用它實(shí)現(xiàn)的,但現(xiàn)在很多病毒也喜歡玩這個(gè)。Ok,不用說(shuō)了,這個(gè)也是病毒干的,至于是哪個(gè)病毒呢?我猜測(cè)是Trojan.PSW.QQPass這個(gè),因?yàn)閳D標(biāo)同樣是delphi的程序圖標(biāo)。 [page_break]接下來(lái),就是殺除咯。 分兩步走,先到注冊(cè)表里看看我們剛才找的是不是夠全面。 在開(kāi)始--運(yùn)行中輸入"regedit",按照下圖設(shè)置,進(jìn)行查找
先在一處找到了一個(gè)名為qqinfo的鍵值,在上面點(diǎn)鼠標(biāo)右鍵,將其刪除;
接著按f3,繼續(xù)查找
[page_break]在這主鍵下面不遠(yuǎn)的runservices 鍵值中,也發(fā)現(xiàn)幾個(gè)不對(duì)勁的地方
好了,之后就沒(méi)有再查找到可疑程序,到這里就查找完整了。。。接下來(lái),就是先記錄下來(lái)這些可疑文件的文件名字(有位置的順便把文件位置也記錄下來(lái)),然后將上面說(shuō)的可疑鍵值全部刪除掉。其中有一個(gè)比較特別的是rundll32.exe文件,這個(gè)本是windows的自帶文件,但是病毒文件將其替換掉了,恢復(fù)方法見(jiàn)后。 Ok,關(guān)閉regedit,等待個(gè)幾分鐘,然后再打開(kāi)regedit看看,重復(fù)一下上面的操作,看看剛才在注冊(cè)表里的鍵值是否真的刪除掉了。因?yàn)槔酶膶?xiě)系統(tǒng)system i/o操作,可以作到令刪除指定文件/注冊(cè)表項(xiàng)目的操作無(wú)效--該技術(shù)目前只看到3721用到過(guò)。我查了一下,的確都刪除了,看來(lái)這些木馬技術(shù)含量還真不是一般的低,真好殺。 現(xiàn)在讓我們運(yùn)行一下scanregw,重新備份注冊(cè)表
為什么這里要重新備份一次呢??因?yàn)閣indows有個(gè)習(xí)慣,就是如果是非法關(guān)機(jī),那么此次的注冊(cè)表操作都不保存--我曾經(jīng)遇到過(guò)不少病毒利用這點(diǎn)來(lái)刻意令windows無(wú)法正常關(guān)機(jī),達(dá)到用戶(hù)即使清理了注冊(cè)表也無(wú)效的效果。因此為了預(yù)防這點(diǎn),我們重新備份一次注冊(cè)表--這時(shí)候的注冊(cè)表中已經(jīng)是沒(méi)有木馬選項(xiàng)的了。 好了,重新啟動(dòng)計(jì)算機(jī),開(kāi)機(jī)按f8,進(jìn)入到安全模式中。這時(shí)候因?yàn)椴贿\(yùn)行注冊(cè)表里的啟動(dòng)程序,所以所有的木馬都成了一匹死馬--除了d盤(pán)下的利用autorun.inf的那個(gè)。等下特別關(guān)照它。 按照剛才記錄下來(lái)的程序位置,依次進(jìn)入到該目錄中將該病毒文件刪除;上面提到過(guò),除了一個(gè)特殊的木馬外,其他的都在c盤(pán),所以直接進(jìn)到相應(yīng)目錄里,刪除文件即可。 接下來(lái),在"我點(diǎn)電腦中",在d盤(pán)上點(diǎn)右鍵,選擇"打開(kāi)"方式打開(kāi)d盤(pán)(如下圖),注意,這一步不可以直接雙擊d盤(pán)圖標(biāo)打開(kāi),那樣會(huì)導(dǎo)致d盤(pán)根目錄下的autorun.inf自動(dòng)執(zhí)行,別忘記了d盤(pán)的木馬還沒(méi)刪除掉呢。
[page_break]ok,然后進(jìn)到d盤(pán)的program file目錄,將那個(gè)木馬刪除;用同樣的方式進(jìn)入e盤(pán),將根目錄下的autorun.inf文件刪除掉;到現(xiàn)在為止,所有的木馬都被我們刪除掉了。 對(duì)于上面提到過(guò)的c:\windows 系統(tǒng)下被替換掉了的rundll32.exe怎么辦?雖然我們已經(jīng)將該木馬刪除了,但是該文件是被系統(tǒng)所需要的,所以還需要恢復(fù)一個(gè)干凈的rundll32。對(duì)于win98來(lái)說(shuō),可以使用系統(tǒng)自帶的系統(tǒng)文件檢查器,對(duì)于win2k/xp來(lái)說(shuō),可以直接從別人機(jī)器上copy一個(gè)就行了,文件不大,即使網(wǎng)絡(luò)傳輸也很快。下面來(lái)看看win98下如何使用系統(tǒng)文件檢查器。 在 開(kāi)始--運(yùn)行 中輸入"sfc",打開(kāi)系統(tǒng)文件檢查器
將"還原自"那里輸入你的windows安裝盤(pán)位置,然后點(diǎn)"確定"就行了。到這里為止--運(yùn)行的所有qq密碼盜竊病毒都被我們刪除干凈了。 接下來(lái),再重新啟動(dòng)一次計(jì)算機(jī),您就可以放心上網(wǎng)聊qq去了。其實(shí)qq軟件木馬的功能相當(dāng)單一,殺除也相當(dāng)容易,但是大多數(shù)用戶(hù)是在發(fā)現(xiàn)被盜后才察覺(jué)到,屬于亡羊補(bǔ)牢。最好的辦法就是預(yù)防中毒,盡量不要接受陌生人的文件,在網(wǎng)吧上網(wǎng)的時(shí)候在下機(jī)前修改qq密碼,另外最為重要的就是認(rèn)真填寫(xiě)密碼保護(hù)資料--如果qq被盜,而密碼保護(hù)資料是亂填的,或者太簡(jiǎn)單或者根本就沒(méi)密碼保護(hù),那么qq號(hào)大概是很難尋回了。 網(wǎng)絡(luò)的神奇作用吸引著越來(lái)越多的用戶(hù)加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來(lái)越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話(huà),請(qǐng)收藏一下本站!