瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 利用 Xdelbox, Process Explorer等联合绞杀“磁碟机”新变种

123456   3  /  6  页   跳转

利用 Xdelbox, Process Explorer等联合绞杀“磁碟机”新变种

猫猫哦

所以说对于电脑用户来说重要的还是“防”啊。

防不住的,以后出来的病毒都会这样难处理的了。

而“防”在现在来说,还是可以轻松防住的。

只是要学学“防”好象普通用户很不容易了。

gototop
 

占楼学习
gototop
 

学习下~~~~~~
gototop
 

Process Explorer和Xdelbox哪里能下载?
gototop
 

我在剑盟给你看的那帖子,就已经告诉你关闭文件句柄的方法了,里面说的XX就是指的Process Explorer,怎么你现在才想到?

其实,不要老只想着“绞杀”,应该好好看看它到底增加了什么。打开boot.ini这个是老变种就有的特征。

最近那个驱动NetApi00.sys呢?没人看?那个驱动是修改SSDT的。
病毒通过读取硬盘中的ntoskrnl.exe,得到原始的SSDT表函数地址,然后通过DeviceIoControl将其传递给驱动程序,并由驱动程序来还原SSDT表,上演了R3与R0配合还原SSDT表的“好戏”。而且它设计的是一口气还原整个SSDT表。
其中它怎么搜索到ntoskrnl.exe中的SSDT表原始地址的,这一部分比较有价值。
这部分已经不像是一个rootkit,反而像是一个anti-rootkit了。这说明两者本身就没有明显的界限,问题只在于你的目的(还原SSDT为的是把杀软废掉)。
SSDT表被还原了,瑞星挂掉也就正常了……
但是这部分设置得不太合理,在做了N多注册表操作之后才“想起”要去还原SSDT,实际运行中很可能还没到这一步,就已经被安全软件拦截到了。

这部分内容我刚刚看完,等睡醒了整理一下发出来。
gototop
 

期待斑竹的大贴!拜读!!
gototop
 

引用:
【轩辕小聪的贴子】我在剑盟给你看的那帖子,就已经告诉你关闭文件句柄的方法了,里面说的XX就是指的Process Explorer,怎么你现在才想到?

其实,不要老只想着“绞杀”,应该好好看看它到底增加了什么。打开boot.ini这个是老变种就有的特征。

最近那个驱动NetApi00.sys呢?没人看?那个驱动是修改SSDT的。
病毒通过读取硬盘中的ntoskrnl.exe,得到原始的SSDT表函数地址,然后通过DeviceIoControl将其传递给驱动程序,并由驱动程序来还原SSDT表,上演了R3与R0配合还原SSDT表的“好戏”。而且它设计的是一口气还原整个SSDT表。
其中它怎么搜索到ntoskrnl.exe中的SSDT表原始地址的,这一部分比较有价值。
这部分已经不像是一个rootkit,反而像是一个anti-rootkit了。这说明两者本身就没有明显的界限,问题只在于你的目的(还原SSDT为的是把杀软废掉)。
SSDT表被还原了,瑞星挂掉也就正常了……
但是这部分设置得不太合理,在做了N多注册表操作之后才“想起”要去还原SSDT,实际运行中很可能还没到这一步,就已经被安全软件拦截到了。

这部分内容我刚刚看完,等睡醒了整理一下发出来。
………………

NetApi00.sys这个我知道 恢复了SSDT 然后根据一个关键词的表 结束某些杀毒软件进程
但对于驱动我不太了解 所以也不敢给出关于这方面的分析和查杀 还得等着你的分析咯~~
gototop
 

谢谢阳光
gototop
 

学习师傅的贴!!哎,我要发奋了!!
gototop
 

引用:
【newcenturymoon的贴子】
NetApi00.sys这个我知道 恢复了SSDT 然后根据一个关键词的表 结束某些杀毒软件进程
但对于驱动我不太了解 所以也不敢给出关于这方面的分析和查杀 还得等着你的分析咯~~
………………

结束杀毒软件进程跟驱动无关,驱动只还原SSDT(提供废掉杀毒软件的条件),结束杀毒软件进程还是在R3部分做的。
gototop
 
123456   3  /  6  页   跳转
页面顶部
Powered by Discuz!NT