不卡AV在线|网页在线观看无码高清|亚洲国产亚洲国产|国产伦精品一区二区三区免费视频

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識 >

vbs腳本病毒的病毒原理是怎樣的

時間: 加城1195 分享

  電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當(dāng)操作都會導(dǎo)致病毒入侵。這篇文章主要介紹了對一個vbs腳本病毒的病毒原理分析的相關(guān)資料,非常不錯,具有參考借鑒價值,需要的朋友可以參考下

  功能分析

  從頭開始看吧。顯示一些配置信息,包括了服務(wù)器的域名??梢圆榈椒?wù)器是美國的,嘗試ping了下,ping不通,可能是服務(wù)器作了設(shè)置不讓人ping、也可能是服務(wù)器已經(jīng)不用了、也有可能是我國的防火長城直接墻掉了。。。

  然后是一些之后要用到的變量,這里不作過多的解釋。

  之后就是code start的部分了。然后由于里面調(diào)用了各種函數(shù),所以這里按執(zhí)行的順序給調(diào)用的函數(shù)編號,以便閱讀,不然會感覺很凌亂的。

  這里先是調(diào)用了instance函數(shù)。

  1.instance函數(shù)

  給之前的一個參數(shù)usbspreading賦值,并對注冊表進行寫操作

  在執(zhí)行完了instance函數(shù)后,會進入一個while true的死循環(huán),不斷從服務(wù)器讀取命令,然后執(zhí)行。在進入while里面后,先是調(diào)用install過程。

  2.install過程

  在install中,又調(diào)用了upstart,再進去看看。

  2.1 upstart過程

  這里通過注冊表將病毒腳本設(shè)置成開機自啟動。

  然后從upstart過程出來繼續(xù)看看install剩下的代碼,有點多,直接把功能告訴大家。

  掃描所有的驅(qū)動,如果類型號是1,會有所動作,為1時代表可移動設(shè)備,這是想感染優(yōu)盤之類的可移動設(shè)備。它將腳本拷貝到可移動設(shè)備的根目錄下,然后設(shè)置文件屬性,2為隱藏文件,可讀寫,4為系統(tǒng)文件,可讀寫。

  然后獲取可移動設(shè)備根目錄所有的文件,如果不是lnk文件, 將其設(shè)置為隱藏的系統(tǒng)文件,可讀寫。然后創(chuàng)建相應(yīng)的快捷方式,其指向的程序是cmd.exe,其參數(shù)是"/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start " & replace(file.name," ", chrw(34) & " " & chrw(34)) &"&exit",意思是點擊該快捷方式后會先啟動那個腳本病毒,然后再啟動真正的文件,之后退出cmd。

  然后對根目錄下的文件夾作同樣的操作。至此,對子程序install的分析到此結(jié)束,接下來分析函數(shù)程序post。

  3.post函數(shù)

  可以看到post的功能是發(fā)送被感染機器的相關(guān)信息到服務(wù)器并從服務(wù)器獲取病毒制作者的命令數(shù)據(jù)。在里面有調(diào)用了函數(shù)information以獲取被感染機的相關(guān)信息,再看下它是怎么實現(xiàn)的。

  3.1 information函數(shù)

  information函數(shù)用來獲取硬盤序列號、系統(tǒng)相關(guān)信息和電腦上安裝的安全軟件。

  現(xiàn)在從post函數(shù)中執(zhí)行完出來,得到服務(wù)器的命令。然后就是對命令的解析執(zhí)行,接下來是一個vbs中switch...case...的結(jié)構(gòu),來對不同的命令解析執(zhí)行。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


vbs腳本病毒的病毒原理是怎樣的相關(guān)文章:

1.常見的幾種計算機病毒

2.bat整人電腦病毒代碼是怎樣的

3.計算機病毒簡介及預(yù)防

4.蠕蟲病毒詳細介紹

5.電腦病毒是什么及原理介紹

4039769