瑞星卡卡安全论坛综合娱乐区活动专区实习生专区实习生交流区 2010年2月6日[流行病毒概况以及手动查杀方法]-讲义

123   2  /  3  页   跳转

[讲义] 2010年2月6日[流行病毒概况以及手动查杀方法]-讲义

回复:2010年2月6日[流行病毒概况以及手动查杀方法]-讲义

厄~前面那位童鞋问的问题基本都包括了~ 不过老师还是麻烦您问下面几个问题~

1.请问老师PE是什么?
    PE在杀毒过程中和其他比如Xdelbox和IceSword有什么区别呢~??

2.有些病毒会在进程运行的时候释放许多病毒文件,请问用什么软件可以跟踪到这些被释放的病毒文件呢?
    这些病毒文件又是干什么的呢?
    删除了源病毒文件后,这些释放的文件是否还有破坏和感染力?
    是不是原病毒释放完病毒文件以后,其本身就失去作用了呢?

3.这个SSDT是动态的么?需要什么权限才能修改?SSDT保持静止不变,拒绝一切改动,那么就不会有SSDT  HOOK了吧?

4.老师您看我如下的说法对不对:
    ring3层
    第一步: 应用程序有一个调用API函数的请求,
    第二步: 这个请求发给了ntdll,然后ntdll运行了一个函数,在SSDT中找到了这个API函数的索引,并传给ring0层,
    ring0层
    第三步:ntoskrnl.exe下的系统分发器利用传来的SSDT索引号找到需要调用的API函数指令所在的物理地址,并执行。
  从而达到应用程序所需要的功能
  是这样的过程么?

5.IFEO是完全通过的是可执行程序的名称来判断的么?该过程也是在ring3层么?

6.注册表管理是运行在ring3的么?

7.看猫叔他们都知道病毒的具体行为,请问老师用的是什么软件跟踪的呢?还是通过对比运行病毒前后的区别看出来的?注册表的区别也能看出来~很好奇~~
8.微软是否考虑过严禁程序修改内核程序?应该是有一些保护吧?那病毒又是怎么做到修改内核程序的呢~~·

    呵呵,谢谢老师~~
最后编辑暗夜的雪 最后编辑于 2010-02-06 20:13:04
娱乐致死还是娱乐至死啊?
gototop
 

回复:2010年2月6日[流行病毒概况以及手动查杀方法]-讲义

占座,这么早还是被落后了
gototop
 

回复:2010年2月6日[流行病毒概况以及手动查杀方法]-讲义

先占个座位
gototop
 

回复:2010年2月6日[流行病毒概况以及手动查杀方法]-讲义

问题:
1.在代码感染中提到的一个节是什么概念?是字节?还是编程中的一个单位?
2.查毒的时候,如果发现保护进程,怎么把他们都找出来?用冰刃之类的工具吗?

能不能提供几个杀毒实例来说明不同病毒的特性以及查杀方法?


谢谢老师啦
最后编辑zhangpc30 最后编辑于 2010-02-06 20:12:10
gototop
 

回复:2010年2月6日[流行病毒概况以及手动查杀方法]-讲义

提问:
1.进入PE系统之后能使用什么主要手段杀毒?一些常用的工具能使用吗?杀软可以使用吗?
2.开机杀毒(不是每个杀软都有开机杀毒……)和安全模式下杀毒哪个效果更好?
最后编辑小小寰宇 最后编辑于 2010-02-06 20:42:13
穷达尽为身外事,升沉不改故人情
gototop
 

回复 5F jks_风 的帖子

1.是的,目前直接能在任务管理器里面看到进程的病毒不是很多了
2.一般是通过CreateRemoteThread,SetWindowsHookEx,QueueAPC这样的函数将自己的动态库或者代码注入到其他进程。如果是注入的动态库,那么可以通过sreng或者其他工具的“模块检查”发现它们;如果注入的是一段代码,放在那个进程中的一个线程中,一般通过日志什么的是无法检查的。(其实注入动态库也是在对应进程空间中写一段代码,不过写的代码一般是动态库的路径)
3.Hook中文名是“挂钩”,实质上是修改某些系统函数的代码跳转到自己的代码上进行一些处理。键盘钩子是一种,SSDT钩子是另一种,两者没有必然联系。键盘钩子是基于Windows的一种消息机制的钩子,Windows的窗口可以用来接收各种鼠标键盘消息,可以通过挂钩键盘或者鼠标消息来截获他们,有些盗号木马也是这么做的。冰刃中的SSDT看的是SSDT hook是系统服务描述表的挂钩。关于SSDT hook在文章后半部分有所介绍
4.一般情况下还是需要靠杀毒软件来识别病毒的dll文件,目前很多病毒可以感染系统的动态库,最简单的办法就是通过找其他系统的相同版本的对应文件,看其MD5等是否相同来判断系统的动态库是否被感染。如果某个dll注入到了重要的系统进程中,可以使用冰刃等强制删除工具删除这个动态库,然后重启就可以。
5.一般用冰刃或者wsyscheck这类工具就可以,他们有强制删除文件功能。杀毒软件无法删除它们的原因其实并非是技术达不到,而是为了大多数用户系统的稳定。
6.x86处理器提供了4个特权级,分别用0,1,2,3表示。0最高,3最低。windows操作系统中,内核代码在ring0,用户态代码在ring3,为了对系统内核进行保护,一般情况下用户态代码是不能访问内核下的代码的。
7.只要进入了内核,那么杀毒软件自我保护再强大也有可能被干掉,因为是同级别权限,谁都可以杀死谁。这种情况下就需要我文中后半部分介绍的方法解决问题。
8.rootkit技术是可以通过工具检查出来的,比如冰刃,gmer,rootkit unhooker等等。
9.只能找支持这些系统的软件咯。
10.对于感染型病毒,也不一定会修改程序入口点,还是建议使用杀毒软件鉴别这些文件
11.你说的方法也可以。
12.U盘插入电脑前需要进行彻底的查杀,U盘中尽量不要放exe文件,如果必须要放建议将其扩展名修改下,这样可以大大减少被感染的几率。有一些病毒伪装成文件夹图标,可以在你的电脑上利用一些美化软件将文件夹图标改掉,那么再有这样的病毒就可以轻松识别出来了。另外一定不要双击打开U盘。
13.PE也是一种系统。

confickr是通过MS08-067漏洞传播的,一般中毒机器会自动屏蔽一些杀毒软件的升级地址,首先需要将DNS cache服务停止再启动,然后通过sreng找svchost相关服务,并查找有无可疑dll,然后将其删除就可以。另外需要打全补丁。
gototop
 

回复 6F 随缘92WJC 的帖子

1.可能会重写,因为即使将文件删除,但其代码实质上还是在内存中的。不一定,目前还没碰到过那么顽固的病毒。
2.实在不行只能去PE系统了
gototop
 

回复 11F 暗夜的雪 的帖子

1.PE你指的是PE系统?还是PE文件?
2.可以用firemon,regmon或者其他 HIPS监控这些文件。这些文件干什么的要具体文件具体分析。
3.SSDT需要内核权限,不可能让SSDT拒绝一切改动。可能做到的是监控他们如果有改动立即恢复。
4.差不多是这个意思。
5.是
6.是
7.应该用的是SSM。
8.修改内核程序?平时病毒修改的也不是内核程序那个文件,而是系统内核,确切的说是内存中的数据。
gototop
 

回复 14F zhangpc30 的帖子

1.这里的节是指PE结构中的区段。
2.这个只能靠杀毒经验了
gototop
 

回复 19F newcenturymoon 的帖子

谢老师!!!
gototop
 
123   2  /  3  页   跳转
页面顶部
Powered by Discuz!NT