精品丰满熟女一区二区三区_五月天亚洲欧美综合网_亚洲青青青在线观看_国产一区二区精选

  • <menu id="29e66"></menu>

    <bdo id="29e66"><mark id="29e66"><legend id="29e66"></legend></mark></bdo>

  • <pre id="29e66"><tt id="29e66"><rt id="29e66"></rt></tt></pre>

      <label id="29e66"></label><address id="29e66"><mark id="29e66"><strike id="29e66"></strike></mark></address>
      學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

      vbs腳本病毒的病毒原理是怎樣的

      時間: 加城1195 分享

        電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。這篇文章主要介紹了對一個vbs腳本病毒的病毒原理分析的相關資料,非常不錯,具有參考借鑒價值,需要的朋友可以參考下

        功能分析

        從頭開始看吧。顯示一些配置信息,包括了服務器的域名??梢圆榈椒掌魇敲绹?,嘗試ping了下,ping不通,可能是服務器作了設置不讓人ping、也可能是服務器已經不用了、也有可能是我國的防火長城直接墻掉了。。。

        然后是一些之后要用到的變量,這里不作過多的解釋。

        之后就是code start的部分了。然后由于里面調用了各種函數,所以這里按執(zhí)行的順序給調用的函數編號,以便閱讀,不然會感覺很凌亂的。

        這里先是調用了instance函數。

        1.instance函數

        給之前的一個參數usbspreading賦值,并對注冊表進行寫操作

        在執(zhí)行完了instance函數后,會進入一個while true的死循環(huán),不斷從服務器讀取命令,然后執(zhí)行。在進入while里面后,先是調用install過程。

        2.install過程

        在install中,又調用了upstart,再進去看看。

        2.1 upstart過程

        這里通過注冊表將病毒腳本設置成開機自啟動。

        然后從upstart過程出來繼續(xù)看看install剩下的代碼,有點多,直接把功能告訴大家。

        掃描所有的驅動,如果類型號是1,會有所動作,為1時代表可移動設備,這是想感染優(yōu)盤之類的可移動設備。它將腳本拷貝到可移動設備的根目錄下,然后設置文件屬性,2為隱藏文件,可讀寫,4為系統(tǒng)文件,可讀寫。

        然后獲取可移動設備根目錄所有的文件,如果不是lnk文件, 將其設置為隱藏的系統(tǒng)文件,可讀寫。然后創(chuàng)建相應的快捷方式,其指向的程序是cmd.exe,其參數是"/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start " & replace(file.name," ", chrw(34) & " " & chrw(34)) &"&exit",意思是點擊該快捷方式后會先啟動那個腳本病毒,然后再啟動真正的文件,之后退出cmd。

        然后對根目錄下的文件夾作同樣的操作。至此,對子程序install的分析到此結束,接下來分析函數程序post。

        3.post函數

        可以看到post的功能是發(fā)送被感染機器的相關信息到服務器并從服務器獲取病毒制作者的命令數據。在里面有調用了函數information以獲取被感染機的相關信息,再看下它是怎么實現的。

        3.1 information函數

        information函數用來獲取硬盤序列號、系統(tǒng)相關信息和電腦上安裝的安全軟件。

        現在從post函數中執(zhí)行完出來,得到服務器的命令。然后就是對命令的解析執(zhí)行,接下來是一個vbs中switch...case...的結構,來對不同的命令解析執(zhí)行。

        相關閱讀:2018網絡安全事件:

        一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

        2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內,幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

        二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

        2018年2月,知名代碼托管網站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發(fā)現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

        三、蘋果 iOS iBoot源碼泄露

        2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

        四、韓國平昌冬季奧運會遭遇黑客攻擊

        2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

        五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

        2018年2月中旬,工業(yè)網絡安全企業(yè) Radiflow 公司表示,發(fā)現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

        Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


      vbs腳本病毒的病毒原理是怎樣的相關文章:

      1.常見的幾種計算機病毒

      2.bat整人電腦病毒代碼是怎樣的

      3.計算機病毒簡介及預防

      4.蠕蟲病毒詳細介紹

      5.電腦病毒是什么及原理介紹

      4039769