利用Flash漏洞病毒分析报告_第1页
利用Flash漏洞病毒分析报告_第2页
利用Flash漏洞病毒分析报告_第3页
利用Flash漏洞病毒分析报告_第4页
利用Flash漏洞病毒分析报告_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

利用Flash漏洞病毒分析报告当“网购”和“游戏”已经是互联网上不可或缺组成部分,国内的病毒木马作者由于利益驱使,也逐渐的将目标锁定在了网购者与游戏玩家。更多的传播方法则变成了:把病毒伪造成商品图片、伪装成网游装备图片通过聊天工具传播。把带有木马的非官方游戏安装包放在钓鱼网站上诱骗下载。虽然此类传播方式已经成为主流,但不可否认的是,以触发高危漏洞执行恶意代码的传播方式,也应该受国内到各大安全厂商的重视。2013年2月7日,Adobe公司发布了CVE-2013-0634漏洞补丁,而本篇分析文章则围绕一个以触发CVE-2013-0634漏洞执行恶意代码的样本,来为大家阐述病毒作者为了隐蔽自己采用的方法与病毒的工作流程,以提高安全人员防范木马传播的一个引子。病毒以CVE-2013-0634漏洞触发,利用AdobeFlashPlayerActionScript3.0处理正则表达式存在溢出执行恶意代码。本篇就不再详细叙述漏洞详情。病毒以判断参数是否为update作为初次运行的条件。如果参数不是update则创建注册表项:SOFTWARE\\Microsoft\\NetworkSecurityCenter\\upsbin,并且在临时目录temp下以~uz加上系统启动到现在所经过的时间为名字来复制自身文件,并且更改文件创建时间为2006年,以update作为参数运行这个文件。如图:当以update作为参数的时候,病毒会判断系统权限和系统版本,如果系统版本高于vista以上,并且非系统权限,病毒会在临时目录temp下创建update.cab更改文件创建时间为2006年,解压update.cab里面的病毒作者的cryptbase.dll到system32下的migwiz文件夹里,用来突破vista以上版本的UAC限制,然后再以update作为参数重新启动原病毒文件。如图:当获得系统权限后,病毒会删除原文件,删除注册表键SOFTWARE\\Microsoft\\NetworkSecurityCenter\\upsbin,删除系统目录migwiz文件夹里的cryptbase.dll,注册SOFTWARE\\Microsoft\\NetworkSecurityCente\\feed0键值为:bcd4c8c8cc869393ded0d3db92cfd5d2dd92dfd3d192dfd293cecfcf938e8c898c85898c8a8d8e92c4d1d0=作为之后的密钥来解密更新网址。注册SOFTWARE\\Microsoft\\NetworkSecurityCente\\ownin键值为:lbgg删除SOFTWARE\\Microsoft\\WindowsScriptHost\\Settings\\Enabled病毒经过以上流程已经初步完成了在一个机器上初始化自己的生存环境。接下来便开始真正的做坏事了。病毒以亦或0×30来解密本身文件50E8处脚本文件,然后开始执行脚本。脚本判断机器是否安装360安全卫士是否开启IE进程,如果有,则全部关闭。更改注册表项:HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\Zones\\3\\1201HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\Zones\\3\\1400HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\Zones\\3\\CurrentLevel以降低InternetExplorer安全设置创建Guid,添加注册表HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\NetworkSecurityCenter\\macID键值为Guid删除注册表键值SOFTWARE\\Microsoft\\NetworkSecurityCenter\\upsbin获取之前病毒添加的SOFTWARE\\Microsoft\\NetworkSecurityCente\\feed0键值作为密钥经解密后为这个网址并非是真正的病毒传播网址,作者为了隐蔽自己,在这里很“精巧”的用了新浪博客作为新的木马服务器地址发布站。UdateKEY解密后为真正的木马服务器地址分析js脚本,使用抓包工具。可以很清晰的发现病毒往服务器上传了guid,版本,中毒的机器名称,MAC地址,系统版本等相应信息。获取到病毒下载地址。为了能常驻系统,病毒注册了名字为ptcq_consumer的活动脚本事件,每隔60秒钟,执行一次脚本经过如上分析。我们可以发现,作者首先通过新浪博客,发布加密后的服务器网址,再从服务器中获取到加密后的病毒下载地址。这样的做法,只需更改新浪博客的发布地址,便可隐蔽自己的行踪。可见病毒作者的“良苦用心”。回头我们再来看下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论