科技情报开发与经济 SCI—TECH INFORMATION DEVELOPMENT&ECONOMY 2006年第16卷第2期 文章编号:1005-.6033(2006)02—0236--02 收稿日期:2005—11-28 浅析木马病毒及其防范措施 郭威兵 ,刘晓英 f (1.中国工商银行山西省分行营业部,山西太原,030002;2.广东省科学技术职业学院,广东珠海,519090) 摘要:分析了木马病毒的特征和行为,并且对该病毒的入侵及传播方式进行了揭示, 在此基础上提出了木马病毒的预防措施,并给出了目前常见的几种木马病毒的查杀方 式。 关键词:木马病毒;入侵检测;病毒查杀;信息安全 中圈分类号:TP393.08 文献标识码:A 自2O世纪8O年代莫里斯编制的第一个“蠕虫”病毒程序至今.世界 标时自动完成木马病毒的植入操作,这是目前大多数木马病毒所采用的 上已出现了多种不同类型的病毒。其中尤以木马病毒最为典型且流传广 植入方法。 泛.最近在网上流行的“代号17”(Hack.SubSevenl7)和“邮箱大盗”(Tmj. (2)利用系统漏洞。由于各种操作系统、应用软件系统在最初编制完 Kuapod.k)(一种用来专门窃取用户的邮箱密码且不易被察觉的病毒)就 成时,会遗留各种不足,如缓冲区溢出漏洞。这些不足很容易被利用以实 是很典型的木马病毒。由于木马病毒起源较早且流行性较广,而且随着 现木马病毒的植入。 查杀病毒工具的进步,它的变种也越来越厉害,往往是看起来容易清除, 实则不然。因此本文专门来探讨木马病毒,以此来分析归纳该病毒的特 3木马病毒的加载技术 征及作用方式,并给出相应的防御及查杀方法。 当木马病毒成功植入目标机后,就必须确保自己可以通过某种方式 1木马病毒的特征和行为 得到自动运行。常见的木马病毒加载技术主要包括:系统启动自动加载、 文件关联和文件劫持等。 特洛伊木马病毒程序表面上是无害的,甚至对没有警戒的用户还颇 (1)系统启动自动加载。这是最常用的木马自动加载方法。木马病毒 有吸引力。它们经常隐藏在游戏或图形软件中,与其他病毒不同,特洛伊 通过将自己拷贝到启动组,或在win.ini,system.ini和注册表中添加相应 木马病毒不复制自己。一个被木马病毒程序感染的计算机系统将会表现 的启动信息而实现系统启动时自动加载。这种加戴方式简单有效,但隐 出不寻常的行为或运行得比平时要慢。可能会有一个或多个不寻常的任 蔽性差。目前很多反木马软件都会扫描注册表的启动键(信息),故而新 务在运行(这个症状通常可以通过使用任务管理器或相似的工具查出), 一代木马病毒都采用了更加隐蔽的加载方式。 或者对计算机的注册表和其他配置文件进行修改。有证据显示,电子邮 (2)文件关联。这是通过修改注册表来完成木马的加载。但它并不直 件信件会在用户不知情的情况下被发送。 接修改注册表中的启动键(信息),而将其与特定的文件类型相关联,如 木马病毒的前缀是Trojan,黑客病毒前缀名一般为Hack。木马病毒 与文本文件或图像文件相关联。这样在用户打开这种类型的文件时,木 的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外 马病毒就会被自动加载。 界泄露用户的信息。而黑客病毒则有一个可视的界面,能对用户的电脑 (3)文件劫持。文件劫持是一种特殊的木马加载方式。木马病毒被植 进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入 入到目标机后,需要首先对某个系统文件进行替换或嵌入操作,使得该 用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种 系统文件在获得访问权之前.木马病毒被率先执行,然后再将控制权交 类型都越来越趋向于整合了。一般的木马病毒如QQ消息尾巴木马 还给相应的系统文件。采用这种方式加裁木马不需要修改注册表,从而 Trojan.QQ3344。还有大家可能比较多见的针对网络游戏的木马病毒。如 可以有效地躲过注册表扫描型反木马软件的查杀。这种方式最简单的实 Tmjan.LMir.PSW.60。病毒名中有PSW或者PWD之类的一般都表示这个 现方法是将某系统文件改名,然后将木马程序改名。这样当这个系统文 病毒有盗取密码的功能。一些常见的黑客程序包括网络枭雄(Hack. 件被调用的时候,实际上是木马程序被运行。而木马启动后,再调用相应 Nether.Client)等。 的系统文件并传递原参数。 2木马病毒的传播及植入4木马病毒的反清除技术 由于木马病毒是一个非自我复制的恶意代码,因此它们需要依靠用 为确保有效性.木马病毒常常具有一定反清除能力。主要反清除技 户向其他人发送其拷贝。木马病毒可以作为电子邮件附件传播,或者它 术包括:多实例、系统内核嵌入和BIOS写入等。 们可能隐藏在用户与其他用户进行交流的文档和其他文件中。它们还可 (1)多实例。所谓多实例就是将木马程序(多份)分别存放在目标机 以被其他恶意代码所携带,如蠕虫。木马病毒有时也会隐藏在从互联网 的不同目录下,这些木马实例彼此相互监督,以防止某个木马病毒实例 上下载的捆绑免费软件中。当用户安装这个软件时,木马病毒就会在后 被查杀。冰河木马就采用了双份独立存放方法。一份与文本文件相关联, 台被自动秘密安装。 因此当一份被删除后,另一份会在打开文本文件时,重新生成被删除的 木马病毒植入技术,主要是指木马病毒利用各种途径进入目标机器 那份木马程序。此外有些木马病毒还采用同时运行多个进程(或线程), 的具体实现方法。目前常用的木马植入技术主要分为3类:伪装欺骗、利 彼此采用信号量或触发事件来实现互相监视,当一个进程(或线程)被杀 用系统漏洞和入侵后直接植入。此外利用蠕虫传播技术传播木马病毒正 死时,其他进程(或线程)就立刻重新生成该进程(或线程)的实例。显然 在成为木马病毒植入技术的一个重要发展趋势。以下就对前两类植入方 采用多实例的木马具有较强的顽固性。现在许多木马病毒就采用了这样 法作一简要介绍: 的技术。 (1)伪装欺骗。通过更改木马病毒程序(文件)的文件后缀和图标等, (2)操作系统内核嵌入。木马病毒如果已获取了操作系统的部分控 将其伪装成一个有用的程序 文本文件或多媒体文件,然后藏匿在电子 制权 就可以将自己紧密地依附到系统部件上,这就使木马查杀变得更 邮件的附件中,并在目标机器用户受骗点击相应藏有木马程序的文件图 加困难。后面将要介绍的利用设备驱动技术就是其中一种。 236 维普资讯 http://www.cqvip.com
郭威兵,刘晓英浅析木马病毒及其防范措施 本刊E-mail:bjb@mail.sxinfo.net 信患技术 (3)BIOS写入。BIOS是系统的基本输入输出系统.存放于EEPROM 芯片上。如果将特定的木马代码写入BIOS,将会使木马更加难于清除。 借助B1OS会大大提高木马病毒的顽固性。 un 和 HKEY—LOCAL_MACH1NEXSoftware ̄Microsof【、Windows\Current Version\Runserveice,察看键值中有没有自己不熟悉的自启动文件,它的 扩展名一般为EKE,然后记住木马程序的文件名,再在整个注册表中搜 索,凡是看到了一样的文件名的键值就删除,接着到电脑中找到木马文 件的藏身地将其彻底删除。 检查HKEY—LOC MACHINE 和HKEY—CURRENT_USER\ 5木马病毒的隐藏技术 为确保有效性,木马病毒必须具有较好的隐蔽性。木马病毒的主要 隐蔽技术包括:伪装进程隐藏、DLL技术等。 (I)伪装。从某种意义上讲.伪装是一种很好的隐藏。木马病毒的伪 SOFI'WARE\Microsoft ̄Intemet ExpIoreAMain中的几项(如Local Page),如 果发现键值被修改了,只要根据你的判断改回去就行了。恶意代码(如 “万花谷”)就经常修改这几项。 检查HKEY_CLASSES—ROOTqnifileXshdl\open\command和HKEY— 装主要有文件伪装和进程伪装。前者除了将文件属性改为隐藏之外,大 多通过采用一些比较类似于系统文件的文件名来隐蔽自己;而后者则是 利用用户对系统了解的不足,将自己的进程名设为与系统进程类似而达 到隐藏自己的目的。 CLASSES ROO1、ixmle、shell ’en、c0mmand等几个常用文件类型的默认 打开程序是否被更改,若有更改一定要改回来,很多病毒就是通过修 改.txt和. 等的默认打开程序而清除不了。 (2)进程隐藏。木马病毒进程是它驻留在系统中的最好证据.若能够 有效隐藏自己的进程,显然将大大提高木马病毒的隐蔽性。在windows98 系统中可以通过将自己设为系统进程来达到隐藏进程的目的。但这种方 法在windows2000/NT下就不再有效,只能通过下面介绍的DLL技术或 设备驱动技术来实现木马病毒的隐藏。 . (3)DLL技术。采用DLL技术实现木马的隐蔽性,主要通过以下两种 途径:DLL陷阱和DLL注入。DLL陷阱技术是一种针对DLL(动态链接 库)的高级编程技术,通过用一个精心设计的DLL替换已知的系统DLL 在上述操作时要注意的就是.对注册表修改之前,先要对它进行备 份.以防错误的操作引起系统崩溃。 (2)检查系统配簧文件。从开始菜单运行msconfig,打开系统配置实 用程序。 检查win.ini文件(在C:\windows下),在“WINDOWS”下面,“nIn;” 和“load=”是加载木马程序的一种途径。一般情况下,在它们的等号后面 什么都没有,如果发现后面跟着不熟悉的启动程序,那个程序就是木马 程序。比如攻击OICQde“GOP”木马,就会在这里留下痕迹。 检查system.ini文件(在c:\indows下),w在“BOOT”下面有个“shell= 文件名”。正确的文件名应该是“explorer.exe“,如果是“shell=explorer.exe 或嵌入其内部,并对所有的函数调用进行过滤转发。DLL注入技术是将 个DLL注入到某个进程的地址空间,然后潜伏在其中并完成木马的操 作 一程序名”,那么后面跟着的那个程序也是木马程序。 不管出现以上那种情况,先将程序名删除,然后再在硬盘上找到这 个程序进行删除。 6木马病毒的信息获取技术 获取目标机的各种敏感信息,是木马病毒有别于其他病毒或蠕虫的 最大特点之一。木马病毒原则上可以获取目标机中所有信息,包括:一是 基本信息,如系统版本、用户名、系统目录等;二是利用钩子函数获取用 户键入的口令或其他输入;三是对目标机所在局域网中流动的信息包进 行嗅探.以获得诸如系统口令或其他敏感信息;四是目标机屏幕截取与 传送;五是目标机附近声音信号的采集与传输。 9反木马软件 除了以上查杀木马病毒的方法外,我们还可以用一些反木马软件来 清除木马病毒,如TheeIeaner,TrojanRemover.冰河清除器,BO2Klean—eng 等。 综上所述,本文给出了常见病毒的一些预防及处理措施。随着技术 的不断发展,木马病毒必定也会以更隐蔽、破坏力更强的方式出现,但 “魔高一尺,道高一丈”。相信反病毒方式也会不断进步.从而确保我们的 信息安全。 参考文献 [1]Wallace Wang.STEAL THIS COMPU IER BOOK 3[M].北京:清华大 学出版社,2004. 7木马病毒的预防 对于木马病毒的预防其实很简单,就是不要执行任何来历不明的软 件或程序,不管是邮件中的还是Internet上下载的。在下载软件时,一定 要从正规的网站上下载。对计算机中的个人敏感数据(口令、信用卡账号 等),一定要妥善保护。上网的计算机必备防毒软件,一个好的杀毒软件 也可以查到绝大多数木马程序,但一定要记得时时更新。 [2]鲍友仲.网络安全之防黑秘诀[M] E京:电子工业出版社.2002. [3]朱明,徐骞.木马病毒分析及其检测方法研究[J].计算机工程与应 用.20o3,28:178—179. 8木马病毒的查杀 木马的查杀,可以采用手动和自动两种方式。最简单的方式是安装 杀毒软件,当今国内很多杀毒软件像瑞星、金山毒霸 KV3000等都能删 除网络中最猖獗的木马。但杀毒软件的升级通常慢于新木马的出现,因 [4]戴小波.木马病毒的防御策略谈EJ].机械职业教育,2003(12):44— 45. ~ (责任编辑:邱娅男) 第一作者简介:郭威兵,男,1972年3月生,1995年毕业于太原理工 此学会手工查杀很有必要。常用方法有: (1)检查注册表。从开始菜单运行regedit.打开注册表编辑器。 HKEY LOCAL_MACHINEXSoftware'dVlicmsoft\Windows\CurrentVersion 大学,工程师,中国工商银行山西省分行营业部,山西省太原市,030002. Analysis on the Trojan House Virus and Its Preventive Measures GUO Wei-bing,LIU Xiao-ying ABSTRACT:This paper analyzes on the features and behaviors of the Trojan House virus,reveals the intudirng and transmitting modes of this vius,and based on trhis,puts forward the preventive measures for the Trojan House vius,andr. prevents several common methods for checking and killing the Trojan House virus. KEY WORDS:Trojan House vius;irntusiron detection;viusr checking and killing;information security 237
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- haog.cn 版权所有 赣ICP备2024042798号-2
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务