學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識(shí) >

vbs腳本病毒的病毒原理是怎樣的

時(shí)間: 加城1195 分享

  電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。這篇文章主要介紹了對(duì)一個(gè)vbs腳本病毒的病毒原理分析的相關(guān)資料,非常不錯(cuò),具有參考借鑒價(jià)值,需要的朋友可以參考下

  功能分析

  從頭開始看吧。顯示一些配置信息,包括了服務(wù)器的域名??梢圆榈椒?wù)器是美國(guó)的,嘗試ping了下,ping不通,可能是服務(wù)器作了設(shè)置不讓人ping、也可能是服務(wù)器已經(jīng)不用了、也有可能是我國(guó)的防火長(zhǎng)城直接墻掉了。。。

  然后是一些之后要用到的變量,這里不作過(guò)多的解釋。

  之后就是code start的部分了。然后由于里面調(diào)用了各種函數(shù),所以這里按執(zhí)行的順序給調(diào)用的函數(shù)編號(hào),以便閱讀,不然會(huì)感覺(jué)很凌亂的。

  這里先是調(diào)用了instance函數(shù)。

  1.instance函數(shù)

  給之前的一個(gè)參數(shù)usbspreading賦值,并對(duì)注冊(cè)表進(jìn)行寫操作

  在執(zhí)行完了instance函數(shù)后,會(huì)進(jìn)入一個(gè)while true的死循環(huán),不斷從服務(wù)器讀取命令,然后執(zhí)行。在進(jìn)入while里面后,先是調(diào)用install過(guò)程。

  2.install過(guò)程

  在install中,又調(diào)用了upstart,再進(jìn)去看看。

  2.1 upstart過(guò)程

  這里通過(guò)注冊(cè)表將病毒腳本設(shè)置成開機(jī)自啟動(dòng)。

  然后從upstart過(guò)程出來(lái)繼續(xù)看看install剩下的代碼,有點(diǎn)多,直接把功能告訴大家。

  掃描所有的驅(qū)動(dòng),如果類型號(hào)是1,會(huì)有所動(dòng)作,為1時(shí)代表可移動(dòng)設(shè)備,這是想感染優(yōu)盤之類的可移動(dòng)設(shè)備。它將腳本拷貝到可移動(dòng)設(shè)備的根目錄下,然后設(shè)置文件屬性,2為隱藏文件,可讀寫,4為系統(tǒng)文件,可讀寫。

  然后獲取可移動(dòng)設(shè)備根目錄所有的文件,如果不是lnk文件, 將其設(shè)置為隱藏的系統(tǒng)文件,可讀寫。然后創(chuàng)建相應(yīng)的快捷方式,其指向的程序是cmd.exe,其參數(shù)是"/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start " & replace(file.name," ", chrw(34) & " " & chrw(34)) &"&exit",意思是點(diǎn)擊該快捷方式后會(huì)先啟動(dòng)那個(gè)腳本病毒,然后再啟動(dòng)真正的文件,之后退出cmd。

  然后對(duì)根目錄下的文件夾作同樣的操作。至此,對(duì)子程序install的分析到此結(jié)束,接下來(lái)分析函數(shù)程序post。

  3.post函數(shù)

  可以看到post的功能是發(fā)送被感染機(jī)器的相關(guān)信息到服務(wù)器并從服務(wù)器獲取病毒制作者的命令數(shù)據(jù)。在里面有調(diào)用了函數(shù)information以獲取被感染機(jī)的相關(guān)信息,再看下它是怎么實(shí)現(xiàn)的。

  3.1 information函數(shù)

  information函數(shù)用來(lái)獲取硬盤序列號(hào)、系統(tǒng)相關(guān)信息和電腦上安裝的安全軟件。

  現(xiàn)在從post函數(shù)中執(zhí)行完出來(lái),得到服務(wù)器的命令。然后就是對(duì)命令的解析執(zhí)行,接下來(lái)是一個(gè)vbs中switch...case...的結(jié)構(gòu),來(lái)對(duì)不同的命令解析執(zhí)行。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

  2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開幕式門票,最終未能正常入場(chǎng)。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


vbs腳本病毒的病毒原理是怎樣的相關(guān)文章:

1.常見(jiàn)的幾種計(jì)算機(jī)病毒

2.bat整人電腦病毒代碼是怎樣的

3.計(jì)算機(jī)病毒簡(jiǎn)介及預(yù)防

4.蠕蟲病毒詳細(xì)介紹

5.電腦病毒是什么及原理介紹

4039769