|
以前,常听用户说,中毒了没啥,大不了重装。但现在,这句话将成为历史。金山安全实验室捕获一种被命名为“鬼影”的病毒,该病毒寄生在磁盘主引导记录(MBR),即使格式化重装系统,也无法将病毒清除出去。当系统再次重启时,病毒会早于操作系统内核加载。而当病毒成功运行后,在进程中、系统启动加载项里找不到任何母体程序的特征,病毒就象“鬼影”一样在中毒电脑上阴魂不散。
" h# ^ X& A+ h6 O+ A) [
# `! {, v0 p, E2 e9 e, S) Y3 o病毒特征:
( D% ^7 q# o3 E7 Q1.“鬼影”病毒母体运行后,会释放两个驱动到用户电脑中,并加载。和母体病毒捆绑在一起其它流氓软件会修改桌面快捷方式,尝试修改IE属性。
0 v$ D, y% q: i* f8 d* O(分析:病毒传播者这样做的目的可能是为了转移安全厂商的目标,便于病毒的真正母体隐藏得更好) y# {$ O# I3 N# ^
$ Q3 ^; Z" O' N- Q5 o7 v- H
2.a驱动会修改系统的主引导记录(mbr),并将b驱动写入磁盘,保证病毒是优先于系统启动,且病毒文件保存在系统之外。这样进入系统后,病毒加载入内存,但找不到任何启动项、找不到病毒文件、在进程中找不到任何进程模块。 q% ~6 e7 Y& ~% g& x( ^& |
(“鬼影”病毒是近年来极为罕见的技术型病毒,病毒作者具有高超的编程技巧。因WinXP系统的限制,一般手法改写MBR会被系统判定为非法,这也是引导区病毒接近消亡的重要因素。这种绕过Winxp的安全限制,直接改写MBR的技术一般称之为MBR-rootkit,主要在国外技术论坛传播,在 “鬼影”病毒之前,这一技术少有被黑客利用的案例。) ; O; K- R5 D/ i( a5 M. \
% R+ C" d3 t1 x; I" t; x5 r
3.病毒母体自删除。
: U" |& g/ Y' ]4 t# @0 k0 D
" E" y1 e/ A2 A2 S( l9 H# S4.重启系统后,主引导记录(MBR)中的恶意代码会对windows系统的整个启动过程进行监控,发现系统加载ntldr文件时,插入恶意代码,使其加载b驱动。
8 G3 i3 d0 x( v) p, j5 |1 @3 K( T4 Z$ c1 J6 P
5.b驱动加载起来后,会监视系统中的所有进程模块,若存在安全软件的进程,直接结束。 7 k/ v- j) O) b# J" C- T- e+ T7 g/ R
, V3 S: p# c V
6.b驱动会下载av终结者到电脑中,并运行。
, y0 ?# t: G. }7 p9 }# F+ x9 e" y
/ v5 d8 e: L, ]3 U3 ^' g/ g7.下载的av终结者病毒会修改系统文件,对安全软件进程添加大量的映像劫持,下载大量的盗号木马。进一步盗取用户的虚拟财产。 : i+ g4 ` J- m* K) q
{$ L" ^1 d! V8 f6 o
8.该病毒只针对Winxp系统,尚不能破坏Vista和Win7系统。 5 G/ V1 P. s: b& o& K0 K
9 \% D8 x, P0 J) h0 p9 A“鬼影”病毒影响力分析 # |5 p* P4 C& Y0 R9 S9 W! r
据金山安全实验室研究人员透露,在目前国内安全厂商和民间反病毒高手中,能够完整分析“鬼影”病毒的人屈指可数。 & @% a4 Q7 [1 |9 Z0 T! G8 N# b
5 o: C0 ~6 F+ s5 Y1 g# w
因病毒寄生于硬盘的主引导记录(MBR),病毒释放的驱动程序能够破坏大多数安全工具和系统辅助工具,在已经中毒的情况下,很难使用现有工具完成病毒清除,金山安全实验室正在编写针对“鬼影”病毒的专杀工具。
" e" C' r% {5 g( V2 g5 a7 u# p1 o
发现该病毒的艰难历程 . Z& c% [6 h7 l( ]4 h, S" V
1.金山安全实验室接到用户报告杀毒软件被破坏,远程协助用户使用多种修复工具、删除相关的可疑文件,均无法解决,远程检查用户电脑,未能成功采集病毒样本。 4 C0 r( Q3 \; G: t. _$ B, Q: {& X
' Y3 U. F/ |3 G0 ?: ], i
2.类似案例持续增加,无一例外均未采集到母体病毒样本,其中让部分用户备份数据后,格式化所有分区重装,但该用户重新系统后,报告中毒现象依旧。 ! f3 j, n# I- A6 I2 @9 J( G" n; P
+ a0 Y& |8 A) r% ]6 C, k* J- F- T4 V
3.尝试让用户回忆最近的上网记录,发现可疑浏览线索
4 V2 t, x' c$ N$ D4 I1 j1 Y) u3 \( R4 Y& A8 H9 A
4.金山安全实验室的工程师访问这些可疑网站,下载可疑程序,重现了中毒现象,确认了最初的感染来源。 ) B% @- Y2 g2 _$ o
3 S5 l/ E1 C! O& A2 H“鬼影”病毒传播的广度分析
" H2 E% D: n6 A7 y- U8 D金山云安全系统分析该恶意软件的下载频率,结合传播病毒的网站流量分析,评估该病毒的日下载量大约为2-3万之间。
8 F/ a' _; P+ V; d
7 T7 m c3 S5 p2 k# P6 O9 f/ k* J- S! y1 T2 N" v2 }: S! i0 _7 X, H
“鬼影”病毒的未来 # I4 m6 ~7 m1 ]* R
该病毒开创了中国恶意软件编写的先河,预计该病毒的源文件将会成为黑色产业链中的抢手货,未来可能会有更多恶意软件利用“鬼影”病毒的MBR-rootkit技术长期驻留用户电脑。每一个划时代的病毒,都会令安全厂商头疼不已。 / {' d" U/ s4 ~
+ C O8 w/ i0 q( K7 L“鬼影”病毒的防范 # F. r2 u, C, u c* r
金山毒霸已经升级,可查杀传播“鬼影”病毒的母体文件,避免更多用户受“鬼影”病毒之害,用户只需要在线升级即可获得相应防御能力。金山网盾已将传播该病毒的恶意URL加入阻止访问的列表,防止更多用户下载这个神秘的“鬼影”病毒。 ; ?$ A' x- U8 _! [' r* [
+ x" H1 W' J! }# y9 L
8 f' _' u; f$ d; n
附:相关名词解释
' `) F. o2 q) BMBR(Master Boot Record),中文意为主引导记录。电脑通电开机,主板自检完成后,被第一个读取到的位置。位于硬盘的0磁头0磁道1扇区,它的大小是512字节,不属于任何一个操作系统,也不能用操作系统提供的磁盘操作命令来读取。
% R/ h* o; C9 T7 e; o; w- g1 R- xDOS时代泛滥成灾的引导区病毒多寄生于此。 ; w' ~+ y& w. s8 h6 X" @* f+ m
- y! W% \# X, z, J/ a电脑系统开机过程:
' K5 J7 H. U. y" U开机通电自检-->主板BIOS根据用户指定的启动顺序从软盘、硬盘或光驱进行启动-->系统BIOS将主引导记录(MBR)读入内存。-->控制权交给主引导程序-->检查分区表状态,寻找活动的分区-->主引导程序将控制权交给活动分区的引导记录,由引导记录加载操作系统启动文件。 |
|