vbs腳本病毒的病毒原理是怎樣的
電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當(dāng)操作都會導(dǎo)致病毒入侵。這篇文章主要介紹了對一個vbs腳本病毒的病毒原理分析的相關(guān)資料,非常不錯,具有參考借鑒價值,需要的朋友可以參考下
功能分析
從頭開始看吧。顯示一些配置信息,包括了服務(wù)器的域名??梢圆榈椒?wù)器是美國的,嘗試ping了下,ping不通,可能是服務(wù)器作了設(shè)置不讓人ping、也可能是服務(wù)器已經(jīng)不用了、也有可能是我國的防火長城直接墻掉了。。。
然后是一些之后要用到的變量,這里不作過多的解釋。
之后就是code start的部分了。然后由于里面調(diào)用了各種函數(shù),所以這里按執(zhí)行的順序給調(diào)用的函數(shù)編號,以便閱讀,不然會感覺很凌亂的。
這里先是調(diào)用了instance函數(shù)。
1.instance函數(shù)
給之前的一個參數(shù)usbspreading賦值,并對注冊表進行寫操作
在執(zhí)行完了instance函數(shù)后,會進入一個while true的死循環(huán),不斷從服務(wù)器讀取命令,然后執(zhí)行。在進入while里面后,先是調(diào)用install過程。
2.install過程
在install中,又調(diào)用了upstart,再進去看看。
2.1 upstart過程
這里通過注冊表將病毒腳本設(shè)置成開機自啟動。
然后從upstart過程出來繼續(xù)看看install剩下的代碼,有點多,直接把功能告訴大家。
掃描所有的驅(qū)動,如果類型號是1,會有所動作,為1時代表可移動設(shè)備,這是想感染優(yōu)盤之類的可移動設(shè)備。它將腳本拷貝到可移動設(shè)備的根目錄下,然后設(shè)置文件屬性,2為隱藏文件,可讀寫,4為系統(tǒng)文件,可讀寫。
然后獲取可移動設(shè)備根目錄所有的文件,如果不是lnk文件, 將其設(shè)置為隱藏的系統(tǒng)文件,可讀寫。然后創(chuàng)建相應(yīng)的快捷方式,其指向的程序是cmd.exe,其參數(shù)是"/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start " & replace(file.name," ", chrw(34) & " " & chrw(34)) &"&exit",意思是點擊該快捷方式后會先啟動那個腳本病毒,然后再啟動真正的文件,之后退出cmd。
然后對根目錄下的文件夾作同樣的操作。至此,對子程序install的分析到此結(jié)束,接下來分析函數(shù)程序post。
3.post函數(shù)
可以看到post的功能是發(fā)送被感染機器的相關(guān)信息到服務(wù)器并從服務(wù)器獲取病毒制作者的命令數(shù)據(jù)。在里面有調(diào)用了函數(shù)information以獲取被感染機的相關(guān)信息,再看下它是怎么實現(xiàn)的。
3.1 information函數(shù)
information函數(shù)用來獲取硬盤序列號、系統(tǒng)相關(guān)信息和電腦上安裝的安全軟件。
現(xiàn)在從post函數(shù)中執(zhí)行完出來,得到服務(wù)器的命令。然后就是對命令的解析執(zhí)行,接下來是一個vbs中switch...case...的結(jié)構(gòu),來對不同的命令解析執(zhí)行。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴(yán)重降低 HMI 的運行速度。
vbs腳本病毒的病毒原理是怎樣的相關(guān)文章: