vbs腳本病毒的病毒原理是怎樣的
電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。這篇文章主要介紹了對(duì)一個(gè)vbs腳本病毒的病毒原理分析的相關(guān)資料,非常不錯(cuò),具有參考借鑒價(jià)值,需要的朋友可以參考下
功能分析
從頭開(kāi)始看吧。顯示一些配置信息,包括了服務(wù)器的域名??梢圆榈椒?wù)器是美國(guó)的,嘗試ping了下,ping不通,可能是服務(wù)器作了設(shè)置不讓人ping、也可能是服務(wù)器已經(jīng)不用了、也有可能是我國(guó)的防火長(zhǎng)城直接墻掉了。。。
然后是一些之后要用到的變量,這里不作過(guò)多的解釋。
之后就是code start的部分了。然后由于里面調(diào)用了各種函數(shù),所以這里按執(zhí)行的順序給調(diào)用的函數(shù)編號(hào),以便閱讀,不然會(huì)感覺(jué)很凌亂的。
這里先是調(diào)用了instance函數(shù)。
1.instance函數(shù)
給之前的一個(gè)參數(shù)usbspreading賦值,并對(duì)注冊(cè)表進(jìn)行寫(xiě)操作
在執(zhí)行完了instance函數(shù)后,會(huì)進(jìn)入一個(gè)while true的死循環(huán),不斷從服務(wù)器讀取命令,然后執(zhí)行。在進(jìn)入while里面后,先是調(diào)用install過(guò)程。
2.install過(guò)程
在install中,又調(diào)用了upstart,再進(jìn)去看看。
2.1 upstart過(guò)程
這里通過(guò)注冊(cè)表將病毒腳本設(shè)置成開(kāi)機(jī)自啟動(dòng)。
然后從upstart過(guò)程出來(lái)繼續(xù)看看install剩下的代碼,有點(diǎn)多,直接把功能告訴大家。
掃描所有的驅(qū)動(dòng),如果類(lèi)型號(hào)是1,會(huì)有所動(dòng)作,為1時(shí)代表可移動(dòng)設(shè)備,這是想感染優(yōu)盤(pán)之類(lèi)的可移動(dòng)設(shè)備。它將腳本拷貝到可移動(dòng)設(shè)備的根目錄下,然后設(shè)置文件屬性,2為隱藏文件,可讀寫(xiě),4為系統(tǒng)文件,可讀寫(xiě)。
然后獲取可移動(dòng)設(shè)備根目錄所有的文件,如果不是lnk文件, 將其設(shè)置為隱藏的系統(tǒng)文件,可讀寫(xiě)。然后創(chuàng)建相應(yīng)的快捷方式,其指向的程序是cmd.exe,其參數(shù)是"/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start " & replace(file.name," ", chrw(34) & " " & chrw(34)) &"&exit",意思是點(diǎn)擊該快捷方式后會(huì)先啟動(dòng)那個(gè)腳本病毒,然后再啟動(dòng)真正的文件,之后退出cmd。
然后對(duì)根目錄下的文件夾作同樣的操作。至此,對(duì)子程序install的分析到此結(jié)束,接下來(lái)分析函數(shù)程序post。
3.post函數(shù)
可以看到post的功能是發(fā)送被感染機(jī)器的相關(guān)信息到服務(wù)器并從服務(wù)器獲取病毒制作者的命令數(shù)據(jù)。在里面有調(diào)用了函數(shù)information以獲取被感染機(jī)的相關(guān)信息,再看下它是怎么實(shí)現(xiàn)的。
3.1 information函數(shù)
information函數(shù)用來(lái)獲取硬盤(pán)序列號(hào)、系統(tǒng)相關(guān)信息和電腦上安裝的安全軟件。
現(xiàn)在從post函數(shù)中執(zhí)行完出來(lái),得到服務(wù)器的命令。然后就是對(duì)命令的解析執(zhí)行,接下來(lái)是一個(gè)vbs中switch...case...的結(jié)構(gòu),來(lái)對(duì)不同的命令解析執(zhí)行。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶(hù)信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋(píng)果 iOS iBoot源碼泄露
2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以?xún)|計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀(guān)眾不能正常觀(guān)看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀(guān)眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱(chēng),此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱(chēng)HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
vbs腳本病毒的病毒原理是怎樣的相關(guān)文章: