鏡像劫持

鏡像劫持

計算機術語
鏡像劫持是計算機術語,是一種将殺毒軟件置于死地的技術,是病毒在注冊表中新建的一個用以屏蔽殺毒軟件的項,引誘用戶點擊相應的病毒文件啟發文件關聯的技術。用鏡像劫持防病毒,用戶雙擊Rav.exe就會運行OSO的病毒文件,類似文件關聯的效果。[1]
    中文名:鏡像劫持 外文名: 所屬學科: 英文名:The mirror was hijacked 定義:OSO病毒采用的一種新技術 效果:類似文件關聯 解決方法:更改一下安全軟件的名字

定義

所謂的鏡像劫持,就是在注冊表的[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NT CurrentVersionImage File Execution Options]處新建一個以殺毒軟件主程序命名的項,例如Rav.exe。

然後再創建一個子鍵“Debugger="C:WINDOWSsystem32drivers”。

以後隻要用戶雙擊 Rav.exe就會運行OSO的病毒文件,類似文件關聯的效果。

有關操作

autorun.inf 和oobtwtr.exe手動去除法:

1.首先下載autoruns

2.然後打開運行;

3.接下來單擊開始|運行|輸入cmd,回車|x:回車(x是你的盤符)

4.輸入attrib autorun.inf -s -h -r

attrib oobtwtr.exe -s -h -r (去隐藏屬性);

5.輸入del autorun.inf

del oobtwtr.exe(删除)

用鏡像劫持防病毒

把system.rar解壓後的文件在d:syssetmenu目錄下後上傳參數就行了。

一旦開機會自動導入這個注冊表文件的.

所謂的IFEO就是Image File Execution Options

在是位于注冊表的:

由于這個項主要是用來調試程序用的,對一般用戶意義不大。默認是隻有管理員和local system有權讀寫修改

先看看常規病毒等怎麼修改注冊表吧。。

那些病毒、蠕蟲和,木馬等仍然使用衆所皆知并且過度使用的注冊表鍵值,如下:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunHKLMSOFTWAREMicrosoftWindowsNTCurrentVersionWindowsAppInit_DLLs

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotify

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnce

等等。

開始-運行-regedit,展開到IFEO:

然後選上Image File Execution Options,新建個項,然後,把這個項(默認在最後面)然後改成123.exe

Click here to open new windowCTRL+Mouse wheel to zoom in/out

選上123.exe這個項,然後默認右邊是空白的,我們點右鍵,新建個“字串符”,然後改名為“Debugger"

這一步要做好,然後回車,就可以。。。再雙擊該鍵,修改數據數值(其實就是路徑)。

把它改為 C:windowssystem32CMD.exe

然後找個擴展名為EXE的,(我這裡拿IcesWord.exe做實驗),改名為123.exe。

然後運行之。出現了DOS操作框,不知情的看着一閃閃的光标,肯定覺得特鬼異。

一次簡單的惡作劇就成咧。

同理,病毒等也可以利用這樣的方法,把殺軟、安全工具等名字再進行重定向,指向病毒路徑

SO..如果你把病毒清理掉後,重定向項沒有清理的話,由于IFEO的作用,沒被損壞的程序一樣運行不了!

原理:

NT系統在試圖執行一個從命令行調用的可執行文件運行請求時,先會檢查運行程序是不是可執行文件,如果是的話,再檢查格式的,然後就會檢查是否存在。。如果不存在的話,它會提示系統找不到文件或者是“指定的路徑不正确等等。。

當然,把這些鍵删除後,程序就可以運行咧,嘿嘿~

知道了後,怎麼預防呢?

一般就兩個方法了,第一種比較實用。任何人都可以。

方法一:

限制法。。

它要修改Image File Execution Options,所先要有權限,才可讀,于是。。一條思路就成了。。

開始-運行-regedt32 (這個是系統的32位注冊表,和注冊表操作方法差不多)

然後還是展開到IFEO:

記得把有管理權限用戶都要進行設置!然後選上“權限”勾選“拒絕”按确定後會有個提示,然後點确定就可以拉!

樣本在虛拟機上分析:

掃描結果如下:

File: 74E14F81.exe

SHA-1 Digest: 1d6472eec2e8940a696010abc2fb8082a1b7764e

Packers: Unknown

Scanner Scanner Version Result Scan Time

ArcaVir 1.0.4 Clean 3.07072 secs

avast! 3.0.0 Clean 0.00544286 secs

AVG Anti Virus 7.5.45 Clean 2.64557 secs

BitDefender 7.1 Generic.Malware.SBVdld.80A995A7 4.53346 secs

CATQuickHeal9.00 Clean 4.37579 secs

ClamAV 0.90/3236 Trojan.Agent-3107 0.116282 secs

Dr. Web 4.33.0 Clean 8.75147 secs

F-PROT 4.6.7 Clean 0.820435 secs

F-Secure 1.02 Clean 0.352535 secs

H+BEDV AntiVir 2.1.10-37 NULL 5.63827 secs

McAfee Virusscan 5.10.0 Clean 1.74781 secs

NOD32 2.51.1 Clean 2.92784 secs

Norman Virus Control 5.70.01 Clean 8.4982 secs

Panda 9.00.00 Clean 1.31422 secs

Sophos Sweep 4.17.0 Troj/Hook-Gen 5.57204 secs

Trend Micro 8.310-1002 Possible_Infostl 0.106758 secs

VBA32 3.12.0 Protected File 3.48641 secs

VirusBuster 1.3.3 Clean 2.72778 secs

打開:AutoRun.inf文件内容如下:

[AutoRun]

open=74E14F81.exe

shellopen=打開(&O)

shellopenCommand=74E14F81.exe

shellopenDefault=1

shellexplore=資源管理器(&X)

shellexploreCommand=74E14F81.exe

運行此病毒74E14F81.exe 生成文件及注冊表變動:

C:Program FilesCommon FilesMicrosoft SharedMSInfoC68BC723.dll

在非系統根目錄下生成C68BC723.exe可執行文件(隐藏)

蔚為壯觀的IFEO,稍微有些名氣的都挂了:

在同樣位置的文件還有:

CCenter.exe

Rav.exe

RavMonD.exe

RavStub.exe

RavTask.exe

rfwcfg.exe

rfwsrv.exe

RsAgent.exe

Rsaupd.exe

runiep.exe

SmartUp.exe

FileDsty.exe

RegClean.exe

kabaload.exe

safelive.exe

Ras.exe

KASMain.exe

KASTask.exe

KAV32.exe

KAVDX.exe

KAVStart.exe

KISLnchr.exe

KMailMon.exe

KMFilter.exe

KPFW32.exe

KPFW32X.exe

KPFWSvc.exe

KWatch9x.exe

KWatch.exe

KWatchX.exe

TrojanDetector.exe

UpLive.EXE.exe

KVSrvXP.exe

KvDetect.exe

KRegEx.exe

kvol.exe

kvolself.exe

kvupload.exe

kvwsc.exe

UIHost.exe

IceSword.exe

iparmo.exe

mmsk.exe

adam.exe

MagicSet.exe

PFWLiveUpdate.exe

SREng.exe

WoptiClean.exe

scan32.exe

shcfg32.exe

mcconsol.exe

HijackThis.exe

mmqczj.exe

Trojanwall.exe

FTCleanerShell.exe

loaddll.exe

rfwProxy.exe

KsLoader.exe

KvfwMcl.exe

autoruns.exe

AppSvc32.exe

ccSvcHst.exe

isPwdSvc.exe

symlcsvc.exe

nod32kui.exe

avgrssvc.exe

RfwMain.exe

KAVPFW.exe

Iparmor.exe

nod32krn.exe

PFW.exe

RavMon.exe

KAVSetup.exe

NAVSetup.exe

SysSafe.exe

QHSET.exe

zxsweep.exe

AvMonitor.exe

UmxCfg.exe

UmxFwHlp.exe

UmxPol.exe

UmxAgent.exe

UmxAttachment.exe

HKLMSYSTEMCurrentControlSetServicesSharedAccess

注冊表值: Start

新的值:

類型: REG_DWORD

值: 00000004

先前值:

類型: REG_DWORD

值: 00000002

HKLMSYSTEMCurrentControlSetServiceswscsvc

注冊表值: Start

新的值:

類型: REG_DWORD

值: 00000004

先前值:

類型: REG_DWORD

值: 00000003

HKLMSYSTEMCurrentControlSetServiceswuauserv

注冊表值: Start

新的值:

類型: REG_DWORD

值: 00000004

先前值:

類型: REG_DWORD

值: 00000003

HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced

注冊表值: Hidden

新的值:

類型: REG_DWORD

值: 00000002

先前值:

類型: REG_DWORD

值: 00000001

HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL

注冊表值: CheckedValue

新的值:

類型: REG_DWORD

值: 00000000

先前值:

類型: REG_DWORD

值: 00000001

HKLMSOFTWARE MicrosoftWindowsCurrentVersionExplorerShellExecuteHooks

注冊表值:

類型: REG_SZ

值:

HKCRCLSIDInProcServer32

注冊表值: (默認)

類型: REG_SZ

值: C:Program FilesCommon FilesMicrosoft SharedMSINFOC68BC723.dll

至于解決方法可參考崔老師的連接:IFEO hijack(映象劫持)使部分程序不可運行的解決方法

對這個病毒的清除注意幾點:(代表個人意見)

1、重啟進入安全模式下後所有硬盤操作都要右鍵打開,切記不要雙擊打開各個分區!

2、進入後要去掉隐藏的系統屬性。(這一步要先編輯注冊表否則實現不了,病毒已經更改注冊表使隐藏的文件選項失效)

3、找到隐藏的文件後删除即可!

4、手動删除添加的非法 IFEO 劫持項目,重啟後即可.

解決方法

如果電腦上有殺毒軟件或360什麼的但是中了鏡像劫持是安全軟件無法運行的話,其實隻需要更改一下安全軟件的名字就能不被鏡像劫持利用,這是最适合初學者的最簡單辦法。首先找到安全軟件的位置大部分都放在program files文件夾下。找到名字例如拿360做例子原文件路徑X:Program Files360safe原名為360Safe.exe 你把名字改為36015safe.exe(名字什麼都行不過就不能是安全軟件的名字)然後雙擊此安全軟件就會過鏡像劫持開始運行,後面的查殺就不需要說什麼了吧。

上一篇:虛拟存儲

下一篇:存儲區域網絡

相關詞條

相關搜索

其它詞條