|
以前,常听用户说,中毒了没啥,大不了重装。但现在,这句话将成为历史。金山安全实验室捕获一种被命名为“鬼影”的病毒,该病毒寄生在磁盘主引导记录(MBR),即使格式化重装系统,也无法将病毒清除出去。当系统再次重启时,病毒会早于操作系统内核加载。而当病毒成功运行后,在进程中、系统启动加载项里找不到任何母体程序的特征,病毒就象“鬼影”一样在中毒电脑上阴魂不散。
Y* ]! Z& Z W! j2 s
' W2 ~) }- i& n. B1 T病毒特征: 5 G+ ]9 H+ R5 k1 O2 a( `" u9 @
1.“鬼影”病毒母体运行后,会释放两个驱动到用户电脑中,并加载。和母体病毒捆绑在一起其它流氓软件会修改桌面快捷方式,尝试修改IE属性。
4 j z+ W: a/ f$ X# U- p6 n(分析:病毒传播者这样做的目的可能是为了转移安全厂商的目标,便于病毒的真正母体隐藏得更好)
& k! ?2 R. ?% C" h
+ |- @* P8 \5 W2.a驱动会修改系统的主引导记录(mbr),并将b驱动写入磁盘,保证病毒是优先于系统启动,且病毒文件保存在系统之外。这样进入系统后,病毒加载入内存,但找不到任何启动项、找不到病毒文件、在进程中找不到任何进程模块。
% Z6 `0 {+ v( k& G$ z(“鬼影”病毒是近年来极为罕见的技术型病毒,病毒作者具有高超的编程技巧。因WinXP系统的限制,一般手法改写MBR会被系统判定为非法,这也是引导区病毒接近消亡的重要因素。这种绕过Winxp的安全限制,直接改写MBR的技术一般称之为MBR-rootkit,主要在国外技术论坛传播,在 “鬼影”病毒之前,这一技术少有被黑客利用的案例。) % g3 H. R9 m$ A4 o
+ v0 F3 I- W9 Z4 v& X9 |$ w% p& j
3.病毒母体自删除。
4 n/ ]" g% E* q
4 |% q. q+ [' Y1 w. X+ V2 M( c4.重启系统后,主引导记录(MBR)中的恶意代码会对windows系统的整个启动过程进行监控,发现系统加载ntldr文件时,插入恶意代码,使其加载b驱动。 ( Q8 y, f" w7 Z
9 S5 N4 \( C3 Q. O
5.b驱动加载起来后,会监视系统中的所有进程模块,若存在安全软件的进程,直接结束。
, S6 R9 r! H/ M: h# C$ L; [2 g1 R2 C8 v ^! X0 V2 D% Z6 N& ?
6.b驱动会下载av终结者到电脑中,并运行。 ' m/ a( I( |, d9 \/ d$ g3 R
- B2 s H/ g! e* _0 \7.下载的av终结者病毒会修改系统文件,对安全软件进程添加大量的映像劫持,下载大量的盗号木马。进一步盗取用户的虚拟财产。
( \1 W- J2 Z0 h6 ?3 B1 X/ K+ O6 i% q. N( ?0 x. P7 i2 x
8.该病毒只针对Winxp系统,尚不能破坏Vista和Win7系统。
, S6 [) ?9 e& {
: Q; d0 ?6 |' W& r“鬼影”病毒影响力分析
! T% x8 p$ i( @% V$ I3 z据金山安全实验室研究人员透露,在目前国内安全厂商和民间反病毒高手中,能够完整分析“鬼影”病毒的人屈指可数。 " m- V, O9 h& }! W+ v7 A" W" j
" N" ]8 o( E U' Q
因病毒寄生于硬盘的主引导记录(MBR),病毒释放的驱动程序能够破坏大多数安全工具和系统辅助工具,在已经中毒的情况下,很难使用现有工具完成病毒清除,金山安全实验室正在编写针对“鬼影”病毒的专杀工具。
+ t2 u7 y# Q! E1 j) ]6 t( Z2 p) f+ W( M u/ f9 o/ O
发现该病毒的艰难历程
! E$ T# |1 i; W1.金山安全实验室接到用户报告杀毒软件被破坏,远程协助用户使用多种修复工具、删除相关的可疑文件,均无法解决,远程检查用户电脑,未能成功采集病毒样本。
* ^* ^6 A( P. b, t+ [' U, S( ~/ a( a8 ~$ E
2.类似案例持续增加,无一例外均未采集到母体病毒样本,其中让部分用户备份数据后,格式化所有分区重装,但该用户重新系统后,报告中毒现象依旧。 @: J9 Y% x0 S1 B5 X
" q& f- p' t" `! B) f' {3.尝试让用户回忆最近的上网记录,发现可疑浏览线索 $ ~& N9 ]& ^3 t; a
( e5 }- Z1 v$ d: w& K* _+ z4.金山安全实验室的工程师访问这些可疑网站,下载可疑程序,重现了中毒现象,确认了最初的感染来源。
! }9 d# D+ p3 v$ V# O- g% N9 a" g( j) m* o5 D8 u. W& n
“鬼影”病毒传播的广度分析 4 w5 v; ^5 U5 U
金山云安全系统分析该恶意软件的下载频率,结合传播病毒的网站流量分析,评估该病毒的日下载量大约为2-3万之间。
" ^6 D/ j8 b3 N* E! ?$ ~; E* S
, p1 _2 p' ]/ H9 p: ~8 J7 T" P+ ~
- t$ D8 S4 F e7 q“鬼影”病毒的未来
. J$ p4 f: \* e2 s- I+ m该病毒开创了中国恶意软件编写的先河,预计该病毒的源文件将会成为黑色产业链中的抢手货,未来可能会有更多恶意软件利用“鬼影”病毒的MBR-rootkit技术长期驻留用户电脑。每一个划时代的病毒,都会令安全厂商头疼不已。
/ N. }4 I F# l$ ~2 A& a5 T% u C6 N" u
“鬼影”病毒的防范
, w' t; ~9 s7 A+ G7 O. }金山毒霸已经升级,可查杀传播“鬼影”病毒的母体文件,避免更多用户受“鬼影”病毒之害,用户只需要在线升级即可获得相应防御能力。金山网盾已将传播该病毒的恶意URL加入阻止访问的列表,防止更多用户下载这个神秘的“鬼影”病毒。
; Z0 f* X% W6 Q* ?7 h$ Z$ I/ ~! f1 l2 i& f4 M6 }) v
4 ] P/ ~) D/ S' r( P0 g, |附:相关名词解释
' P1 Q. R0 y* v- L+ l' @% tMBR(Master Boot Record),中文意为主引导记录。电脑通电开机,主板自检完成后,被第一个读取到的位置。位于硬盘的0磁头0磁道1扇区,它的大小是512字节,不属于任何一个操作系统,也不能用操作系统提供的磁盘操作命令来读取。
( {5 `, t! `, T+ O0 |+ x4 gDOS时代泛滥成灾的引导区病毒多寄生于此。 ) I5 }/ ?' D1 u4 A) }2 V0 s
9 t; q* |" R% Y# Q- N* o
电脑系统开机过程:
2 W, Z _6 e+ `3 ?$ E+ @开机通电自检-->主板BIOS根据用户指定的启动顺序从软盘、硬盘或光驱进行启动-->系统BIOS将主引导记录(MBR)读入内存。-->控制权交给主引导程序-->检查分区表状态,寻找活动的分区-->主引导程序将控制权交给活动分区的引导记录,由引导记录加载操作系统启动文件。 |
|