鏡像劫持

鏡像劫持

鏡像劫持是指在針對防毒軟體方面,OSO病毒採用了一種新技術。效果是為了類似檔案關聯。通過這種技術也能夠將防毒軟體置於死地。

基本信息

定義

所謂的鏡像劫持,就是在註冊表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]處新建一個以防毒軟體主程式命名的項,例如Rav.exe。然後再創建一個子鍵“Debugger="C:\WINDOWS\system32\drivers\”。以後只要用戶雙擊 Rav.exe就會運行OSO的病毒檔案,類似檔案關聯的效果。

有關操作

autorun.inf 和oobtwtr.exe手動去除法:

1.首先下載autoruns

2.然後打開運行 鏡像劫持;

3.接下來單擊開始|運行|輸入cmd,回車|x:回車(x是你的盤符)

4.輸入attrib autorun.inf -s -h -r

attrib oobtwtr.exe -s -h -r (去隱藏屬性);

5.輸入del autorun.inf

del oobtwtr.exe(刪除)

用鏡像劫持防病毒

把system.rar解壓後的檔案在d:\sysset\menu目錄下後上傳參數就行了。

一旦開機會自動導入這個註冊表檔案的.

可以在百度上搜一下就知道了.

什麼是鏡像劫持(IFEO)?

所謂的IFEO就是Image File Execution Options

在是位於註冊表的:

由於這個項主要是用來調試程式用的,對一般用戶意義不大。默認是只有管理員和local system有權讀寫修改

先看看常規病毒等怎么修改註冊表吧。。

那些病毒、蠕蟲和,木馬等仍然使用眾所皆知並且過度使用的註冊表鍵值,如下:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows\AppInit_DLLs

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

等等。。。。。。。。。。。。。。。

隨著網友的安全意識提高和眾多安全軟體的針對,都可以很容易的對上面的惡意啟動項進行很好的處理

於是。。一種新的技術又產生了。。。。

那就是IFEO。。

嗯了,可能說了上面那么多,大家還弄不懂是什麼意思,沒關係,來做個小實驗!

如上圖了,開始-運行-regedit,展開到IFEO:

然後選上Image File Execution Options,新建個項,然後,把這個項(默認在最後面)然後改成123.exe

Click here to open new windowCTRL+Mouse wheel to zoom in/out

選上123.exe這個項,然後默認右邊是空白的,我們點右鍵,新建個“字串符”,然後改名為“Debugger"

這一步要做好,然後回車,就可以。。。再雙擊該鍵,修改數據數值(其實就是路徑)。。

把它改為 C:\windows\system32\CMD.exe

(PS:C:是系統盤,如果你系統安裝在D則改為D: 如果是NT或2K的系統的話,把Windows改成Winnt,下面如有再T起,類推。。。)

好了,實驗下。~

在此之前,記得先把“隱藏已知檔案類型擴展名”的勾去掉!

然後找個擴展名為EXE的,(我這裡拿IcesWord.exe做實驗),改名為123.exe。。。

然後運行之。。。嘿嘿。。出現了DOS操作框,不知情的看著一閃閃的游標,肯定覺得特鬼異~^_^。。HOHO~

一次簡單的惡作劇就成咧。。。

同理,病毒等也可以利用這樣的方法,把殺軟、安全工具等名字再進行重定向,指向病毒路徑

SO..如果你把病毒清理掉後,重定向項沒有清理的話,由於IFEO的作用,沒被損壞的程式一樣運行不了!

原理:

NT系統在試圖執行一個從命令行調用的執行檔運行請求時,先會檢查運行程式是不是執行檔,如果是的話,再檢查格式的,然後就會檢查是否存在。。如果不存在的話,它會提示系統找不到檔案或者是“指定的路徑不正確等等。。

當然,把這些鍵刪除後,程式就可以運行咧,嘿嘿~

知道了後,怎么預防呢?

一般就兩個方法了,第一種比較實用。。。任何人都可以。。

方法一:

限制法。。

它要修改Image File Execution Options,所先要有許可權,才可讀,於是。。一條思路就成了。。

開始-運行-regedt32 (這個是系統的32位註冊表,和註冊表操作方法差不多)

然後還是展開到IFEO:

記得把有管理許可權用戶都要進行設定!然後選上“許可權”勾選“拒絕”按確定後會有個提示,然後點確定就可以拉!

樣本在虛擬機上分析:

掃描結果如下:

File: 74E14F81.exe

SHA-1 Digest: 1d6472eec2e8940a696010abc2fb8082a1b7764e

Packers: Unknown

Scanner Scanner Version Result Scan Time

ArcaVir 1.0.4 Clean 3.07072 secs

avast! 3.0.0 Clean 0.00544286 secs

AVG Anti Virus 7.5.45 Clean 2.64557 secs

BitDefender 7.1 Generic.Malware.SBVdld.80A995A7 4.53346 secs

CATQuickHeal9.00 Clean 4.37579 secs

ClamAV 0.90/3236 Trojan.Agent-3107 0.116282 secs

Dr. Web 4.33.0 Clean 8.75147 secs

F-PROT 4.6.7 Clean 0.820435 secs

F-Secure 1.02 Clean 0.352535 secs

H+BEDV AntiVir 2.1.10-37 NULL 5.63827 secs

McAfee Virusscan 5.10.0 Clean 1.74781 secs

NOD32 2.51.1 Clean 2.92784 secs

Norman Virus Control 5.70.01 Clean 8.4982 secs

Panda 9.00.00 Clean 1.31422 secs

Sophos Sweep 4.17.0 Troj/Hook-Gen 5.57204 secs

Trend Micro 8.310-1002 Possible_Infostl 0.106758 secs

VBA32 3.12.0 Protected File 3.48641 secs

VirusBuster 1.3.3 Clean 2.72778 secs

打開:AutoRun.inf檔案內容如下:

[AutoRun]

open=74E14F81.exe

shell\open=打開(&O)

shell\open\Command=74E14F81.exe

shell\open\Default=1

shell\explore=資源管理器(&X)

shell\explore\Command=74E14F81.exe

運行此病毒74E14F81.exe 生成檔案及註冊表變動:

C:\Program Files\Common Files\Microsoft Shared\MSInfo\C68BC723.dll

在非系統根目錄下生成C68BC723.exe執行檔(隱藏)

蔚為壯觀的IFEO,稍微有些名氣的都掛了:

在同樣位置的檔案還有:

CCenter.exe

Rav.exe

RavMonD.exe

RavStub.exe

RavTask.exe

rfwcfg.exe

rfwsrv.exe

RsAgent.exe

Rsaupd.exe

runiep.exe

SmartUp.exe

FileDsty.exe

RegClean.exe

kabaload.exe

safelive.exe

Ras.exe

KASMain.exe

KASTask.exe

KAV32.exe

KAVDX.exe

KAVStart.exe

KISLnchr.exe

KMailMon.exe

KMFilter.exe

KPFW32.exe

KPFW32X.exe

KPFWSvc.exe

KWatch9x.exe

KWatch.exe

KWatchX.exe

TrojanDetector.exe

UpLive.EXE.exe

KVSrvXP.exe

KvDetect.exe

KRegEx.exe

kvol.exe

kvolself.exe

kvupload.exe

kvwsc.exe

UIHost.exe

IceSword.exe

iparmo.exe

mmsk.exe

adam.exe

MagicSet.exe

PFWLiveUpdate.exe

SREng.exe

WoptiClean.exe

scan32.exe

shcfg32.exe

mcconsol.exe

HijackThis.exe

mmqczj.exe

Trojanwall.exe

FTCleanerShell.exe

loaddll.exe

rfwProxy.exe

KsLoader.exe

KvfwMcl.exe

autoruns.exe

AppSvc32.exe

ccSvcHst.exe

isPwdSvc.exe

symlcsvc.exe

nod32kui.exe

avgrssvc.exe

RfwMain.exe

KAVPFW.exe

Iparmor.exe

nod32krn.exe

PFW.exe

RavMon.exe

KAVSetup.exe

NAVSetup.exe

SysSafe.exe

QHSET.exe

zxsweep.exe

AvMonitor.exe

UmxCfg.exe

UmxFwHlp.exe

UmxPol.exe

UmxAgent.exe

UmxAttachment.exe

HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess

註冊表值: Start

新的值:

類型: REG_DWORD

值: 00000004

先前值:

類型: REG_DWORD

值: 00000002

HKLM\SYSTEM\CurrentControlSet\Services\wscsvc

註冊表值: Start

新的值:

類型: REG_DWORD

值: 00000004

先前值:

類型: REG_DWORD

值: 00000003

HKLM\SYSTEM\CurrentControlSet\Services\wuauserv

註冊表值: Start

新的值:

類型: REG_DWORD

值: 00000004

先前值:

類型: REG_DWORD

值: 00000003

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

註冊表值: Hidden

新的值:

類型: REG_DWORD

值: 00000002

先前值:

類型: REG_DWORD

值: 00000001

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

註冊表值: CheckedValue

新的值:

類型: REG_DWORD

值: 00000000

先前值:

類型: REG_DWORD

值: 00000001

HKLM\SOFTWARE\ Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks

註冊表值:

類型: REG_SZ

值:

HKCR\CLSID\\InProcServer32

註冊表值: (默認)

類型: REG_SZ

值: C:\Program Files\Common Files\Microsoft Shared\MSINFO\C68BC723.dll

至於解決方法可參考崔老師的連線:IFEO hijack(映象劫持)使部分程式不可運行的解決方法

對這個病毒的清除注意幾點:(代表個人意見)

1、重啟進入安全模式下後所有硬碟操作都要右鍵打開,切記不要雙擊打開各個分區!

2、進入後要去掉隱藏的系統屬性。(這一步要先編輯註冊表否則實現不了,病毒已經更改註冊表使隱藏的檔案選項失效)

3、找到隱藏的檔案後刪除即可!

4、手動刪除添加的非法 IFEO 劫持項目,重啟後即可.

簡單解決方法

如果電腦上有防毒軟體或360什麼的但是中了鏡像劫持是安全軟體無法運行的話,

其實只需要更改一下安全軟體的名字就能不被鏡像劫持利用,個人認為這是最適合初學者的最簡單辦法。

首先找到安全軟體的位置大部分都放在program files資料夾下。 找到名字例如拿360做例子原檔案路徑X:\Program Files\360safe原名為360Safe.exe 你把名字改為36015safe.exe(名字什麼都行不過就不能是安全軟體的名字)然後雙擊此安全軟體就會過鏡像劫持開始運行,後面的查殺就不需要說什麼了吧。這小操作可以解決燃眉之急啦。

相關詞條

相關搜尋

熱門詞條

聯絡我們