12345   5  /  5  页   跳转

[讲义] 2010年7月13日:日志分析2 -讲义

回复:2010年7月13日:日志分析2 -讲义

驱动程序
[sysHostSvc / sysHostSvc][Running/Auto Start]
  <\??\C:\WINDOWS\system32\drivers\GuiHelp.sys><Microsoft Corporation>

这里面的 \??\  是什么意思?而且这个驱动程序为什么是病毒啊?GuiHelp我看起来就觉得它是一个程序的帮助文件?

===================以下内容为lqqk7回复==================
关于路径前的问号,在讲义2中已经更新了解释
最后编辑lqqk7 最后编辑于 2010-07-14 10:40:41
gototop
 

回复:2010年7月13日:日志分析2 -讲义

正在运行的进程
[PID: 1260 / s][D:\HFEE\SVOHOST.EXE]  [, 3000.0.0.0]

这个有问题,是不是因为D:\HFEE\SVOHOST.EXE?默认路径是在c:\windows\SVOHOST.EXE

===================以下内容为lqqk7回复==================
文件名伪装系统文件,这一点很可疑,且系统正常的文件名为svchost.exe,路径为c:\windows\system32\svchost.exe
最后编辑lqqk7 最后编辑于 2010-07-14 10:42:17
gototop
 

回复:2010年7月13日:日志分析2 -讲义

关于数字签名,不知道病毒能不能伪装成经过数字签名的文件,如果能的话,那数字签名的效果又体现在什么情况下呢?

===================以下内容为lqqk7回复==================
1、可以伪造,但是有难度,大多数病毒不会这样做,而且伪造的签名表面看上去没问题,但是查看详细信息会显示为无效签名,也不会通过SREng的签名验证,很容易识破;

2、感染正常的带有合法签名的文件时,刻意不去破坏文件中的数字签名信息(可以实现,但也有难度,多数病毒不具备这样的能力),这种情况下签名仍是原有的合法签名,但是文件的哈希值会发生变化,相对来说也是比较容易识破的;

3、盗用合法商业软件的签名文件,这是最难识破的,因为病毒作者可以直接把病毒主体加上合法签名,想对比哈希值也没有参考值,但是这种情况发生的几率很小了,获得了合法签名的公司一定会严密保管的,想得到它就像得到商业机密那样难,且在我国数字签名是被立法保护的,盗用需承担的风险比单独制造传播病毒更高。
最后编辑lqqk7 最后编辑于 2010-07-14 11:06:28
一闪一闪亮晶晶,漫天都是小星星
gototop
 
12345   5  /  5  页   跳转
页面顶部
Powered by Discuz!NT