我来我网
https://5come5.cn
 
您尚未 登录  注册 | 菠菜 | 软件站 | 音乐站 | 邮箱1 | 邮箱2 | 风格选择 | 更多 » 
 

本页主题: 探秘:病毒反抗杀毒软件的主要手段 显示签名 | 打印 | 加为IE收藏 | 收藏主题 | 上一主题 | 下一主题

xielinli



贝尔诺勋章
性别: 帅哥 状态: 该用户目前不在线
头衔: 有空回来看看~
等级: 荣誉会员
家族: 跳楼要在华为跳
发贴: 7518
威望: 4
浮云: 366
在线等级:
注册时间: 2007-07-21
最后登陆: 2016-06-19

5come5帮你背单词 [ nucleus /'nju:kliəs/ n. (原了)核,核心,中心 ]


探秘:病毒反抗杀毒软件的主要手段

08年04月03日 【合作】 作者: 张齐   


    如今出现了越来越多的对抗杀毒软件以及检测工具扫描的病毒,他们会关闭甚至删除杀毒软件以及检测工具。一般用户很难判断他们藏在哪里,做了些什么。而这时杀毒软件以及安全工具确普遍无法运行。

  本文主要列举说明一些常见抗杀软类病毒的需要注意的检测位置。

  一:Run键值

  典型病毒:AV终结者变种

  目的现象:开机启动双进程坚守、关闭杀毒程序等。

  检测位置:

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

  补充说明:该位置属于常规启动项,很多程序会写。

  二:执行挂钩

  典型病毒:大量恶意软件以及病毒均会写入

  目的现象:杀毒软件难于清理、关闭杀毒程序等。

  检测位置:

  HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks

  补充说明:很少有正常程序会写入该位置,病毒几率非常大。典型例外:瑞星反病毒软件

  三:Appinit_dlls

  典型病毒:机器狗新变种、磁碟机变种。

  目的现象:安全模式也加载、关闭杀毒程序等。

  检测位置:

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Appinit_Dlls

  补充说明:很少有正常程序会写入该位置,病毒几率比较大大。典型例外:AVG互联网安全套装

  四:服务以及驱动:

  典型病毒:灰鸽子变种

  目的现象:难于发现与清理、关闭杀毒程序等。

  检测位置:

  HKLM\System\CurrentControlSet\Services

  补充说明:病毒写入底层服务与rootkits驱动,导致清除困难。

  五:映像劫持

  典型病毒:大多数AV病毒均会写入此位置

  目的现象:简单粗暴地让某个特定文件名的文件无法执行

  检测位置:

  HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

  补充说明:被劫持的文件不一定是exe文件。如Papa在处理恐怖鸡感染号病毒时,为了防止ani.ani还原病毒主文件,便劫持ani.ani文件。

  六:目前已知删除安全软件文件的检测位置

  典型病毒:飘雪变种

  目的现象:杀毒软件安装文件被删除、sreng改名后运行立即被删除等。

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad

  补充说明:已知变种均会修改hosts文件、在QQ目录下写入隐藏的病毒dll并且修改API HOOH。

  七:Boot.ini文件

  典型病毒:磁碟机变种

  目的现象:独占访问Boot.ini文件,导致未更新的grub重启删除工具失效。

  检测位置:Boot.ini

  补充说明:在Vista操作系统下对该项检测没有意义。

  小结:

  检测报告的分析工作需要具备常用软件以及操作系统丰富的使用经验,才可以比较迅速准确地定位到具体问题。本文仅将对抗杀

  软类病毒常见的关注位置找出来供大家参考。其实还有很多病毒会加载的位置本文不做详述,请具体问题具体分析。

  附件为PapaCheck检测工具v3.0 ,目前可以比较全面地检测到包括对抗杀毒软件、删除安全工具病毒在内的非感染型病毒的写入位置。

  如在Vista下面使用时,需要右键单击该文件后点击“以管理员身份运行”。

  注:在脚本运行时请阅读其中的免责信息。在检测的过程中有可能会提示“没有找到pkmws.dll,因此这个程序未能启动重新安装应用可能会修复此问题”点击“确定”即可。提示“插入软盘”,点击”“取消”即可。相关提示并不影响检测报告的生成。如果您没有执行扫描操作,按“CTRL+C”键终止或直接关闭了程序,则会在当前目录生成papa.com、papascan.bat、papawb.com、papashell.exe、papatask.exe这六个文件。相关文件释放与调用不会对您系统造成影响,检测结束后直接删除即可。
附件: PapaCheck检测工具v3.0(1).rar (420 K) 下载次数:7

顶端 Posted: 2008-04-06 22:31 | [楼 主]
X



社区建设奖
性别: 帅哥 状态: 该用户目前不在线
头衔: 这一刻,我......
等级: 管理员
家族: 活动仔
发贴: 22586
威望: 10
浮云: 142
在线等级:
注册时间: 2005-10-10
最后登陆: 2024-04-15

5come5帮你背单词 [ bathe /beið/ vt. 洗澡,把…浸到液体中;vi. 洗澡,沐浴,游泳 ]


 五:映像劫持
 典型病毒:大多数AV病毒均会写入此位置

  目的现象:简单粗暴地让某个特定文件名的文件无法执行

  检测位置:

  HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

  补充说明:被劫持的文件不一定是exe文件。如Papa在处理恐怖鸡感染号病毒时,为了防止ani.ani还原病毒主文件,便劫持ani.ani文件。


求达人细解这个
顶端 Posted: 2008-04-06 23:09 | [1 楼]
我来我网·5come5 Forum » 电脑F.A.Q.

Total 0.008095(s) query 5, Time now is:11-23 05:55, Gzip enabled
Powered by PHPWind v5.3, Localized by 5come5 Tech Team, 黔ICP备16009856号