下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 4429|回复: 0
打印 上一主题 下一主题

病毒反抗杀毒软件的主要手段

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2008-4-14 22:02:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  如今出现了越来越多的对抗杀毒软件以及检测工具扫描的病毒,他们会关闭甚至删除杀毒软件以及检测工具。一般用户很难判断他们藏在哪里,做了些什么。而这时杀毒软件以及安全工具确普遍无法运行。4 _1 F9 k5 B  j+ s8 ?

' S# p* w; D$ |' h5 T3 t  本文主要列举说明一些常见抗杀软类病毒的需要注意的检测位置。
" N" f# u7 k3 r0 h/ `) M2 o9 L; ^# i7 i6 Y9 W/ f9 o
  一:Run键值
2 U& V( P0 u' ]1 w& |% a8 r9 @' ?
+ t6 o  `! |! ]3 B1 J  P5 t/ T5 s  典型病毒:AV终结者变种
3 Q5 r  n5 Y2 n$ Y7 p4 e$ s$ c5 z- i2 L* K; |/ f; k2 V1 p- A2 G: @
  目的现象:开机启动双进程坚守、关闭杀毒程序等。
% N" e2 Z+ T4 O* W& D2 M' T$ k. H
) x1 L+ J! D3 Y% ~1 I; ~+ @: N  检测位置:. C# V0 w# \6 D  U1 @, H/ M$ Y6 s

- z/ G" I0 A( @; d" m% G4 M  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
$ G7 v/ ?: ?5 x" [* Q
2 c- K5 Z6 G! L' ]% _& z  补充说明:该位置属于常规启动项,很多程序会写。5 C# h% z( L6 g9 u  `' m2 V

* Z6 |4 C6 F. I7 d( h  二:执行挂钩! n/ r: G: l; @: _

) F) [5 |1 a3 B* \  典型病毒:大量恶意软件以及病毒均会写入3 {+ S6 Y5 b( I  q

# t0 }" F9 p0 t- B4 [8 l$ E% e  目的现象:杀毒软件难于清理、关闭杀毒程序等。
9 h' I* [, ^4 P- V6 f* t) I/ v  X
4 C$ y+ d. [. E/ }: `  检测位置:( W. g) |0 g* P' V2 @

7 ~1 w& e% o" }2 b( S9 h  HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks6 u7 ~# R7 p1 J! `) _3 _
0 [0 d" ~4 {2 x  i: J* Z% P% k& {9 d
  补充说明:很少有正常程序会写入该位置,病毒几率非常大。典型例外:瑞星反病毒软件2 s4 G; N" I* f. x& c

+ g8 ~% r7 U2 D; m: ^4 J  三:Appinit_dlls
( ?; L# ~) Q% U7 o2 e! `  i
, G% ^5 n# L. r' T% m  典型病毒:机器狗新变种、磁碟机变种。
% s* r. t/ ?0 y/ m, l: {2 X; V5 p7 \7 T$ S, {  _& n. U& T
  目的现象:安全模式也加载、关闭杀毒程序等。0 `. k/ c  N& ^! z
( F1 U5 ~# |. i3 q
  检测位置:
4 g0 v$ G' `" B1 }& W2 i4 k/ X/ j: B% E7 ~! c# Z! `2 z# H! g
  HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows\Appinit_Dlls
7 _  I/ P, v: a+ t( Y" |% |9 I
$ d5 `  F( y$ ^; W$ f6 u3 ?  补充说明:很少有正常程序会写入该位置,病毒几率变态大。典型例外:AVG互联网安全套装
# W; [& k0 V9 h" I* D: m# O* d$ t: j- T- t
  四:服务以及驱动:8 W+ ~- M, H" e4 {3 D- {
8 G( H- E- h7 V
  典型病毒:灰鸽子变种
) Z% \. r4 B) R6 s2 F% F8 x1 _. c% ?# k% l4 i' Q
  目的现象:难于发现与清理、关闭杀毒程序等。
. {4 \- ~9 X! {0 R: |" \# e$ q/ r2 ^, x& S: r: c+ `& W2 b5 a
  检测位置:; R5 v" _6 h$ {" Y' K; W: I# [0 l

' d0 B) U; v' E' Z$ _' Y4 ^, L  HKLM\System\CurrentControlSet\Services4 r" `. @+ w5 f* A5 e0 c

1 L  g7 G" J/ }8 [  补充说明:病毒写入底层服务与rootkits驱动,导致清除困难。7 d% I/ u; C. k/ H/ V

5 r) v4 e! i. h$ ?5 u( A  五:映像劫持5 `& Q4 j+ S* J: k; Z) M
7 ~9 b5 Q5 F5 @! G1 I" Z3 [
  典型病毒:大多数AV病毒均会写入此位置2 ]( {5 p' X* J# K/ g' ]4 b( H' Z
5 j. D2 }9 x& j4 Z
  目的现象:简单粗暴地让某个特定文件名的文件无法执行
. _1 S& p, X. W- C% K2 q0 [) f- Z7 u- ?7 l' s% W1 v9 S3 {
  检测位置:% |9 F4 w5 _( s/ I' {1 q2 p* F: t

9 q/ c  P9 P; p7 G) O$ m  HKLM\Software\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions
% A1 N$ N3 r  Y8 e9 X. d, p8 h3 I3 ~$ l, v/ l* j
  补充说明:被劫持的文件不一定是exe文件。如Papa在处理恐怖鸡感染号病毒时,为了防止ani.ani还原病毒主文件,便劫持ani.ani文件。9 w3 c6 b+ R6 c9 c- n4 I# j
0 {- x8 b* A) N2 }
  六:目前已知删除安全软件文件的检测位置/ S0 |5 I! r0 x- F% l+ _
9 ?" k1 s2 B! o. b
  典型病毒:飘雪变种
9 w: N  v9 g% w( e% k6 l- \  h
- R. |: g: g) r/ M  目的现象:杀毒软件安装文件被删除、sreng改名后运行立即被删除等。9 Q9 ^& D6 x& U+ x; v$ v' T

7 l; K8 G" x" {  E4 A  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler
. e) D1 o0 V+ d7 _: Z6 [, z$ i
$ o& i( t& Y4 I) z  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, \/ E8 I' P0 q/ N1 E6 y2 p

+ b2 D- K- ~2 y! G+ Q7 ^  补充说明:已知变种均会修改hosts文件、在QQ目录下写入隐藏的病毒dll并且修改APIHOOH。
% X: }0 x9 Z( b+ J! b
/ D+ ^9 x! b0 \4 ^! T3 G3 P, H  七:Boot.ini文件
2 ~) J6 _9 @) w+ j; h$ {5 X- T
8 g1 c: q; ]; q. U$ d  典型病毒:磁碟机变种, @6 O9 d3 [4 g4 O! F' ?& P
0 b2 l, C/ [( |
  目的现象:独占访问Boot.ini文件,导致未更新的grub重启删除工具失效。
9 d/ `% a! b& ~* b" j
6 p1 ]: u7 j% T8 o* X  检测位置:Boot.ini
4 j) W) T5 s( U0 w+ z0 h
6 j7 h- s) E  A1 F, P9 H  x  补充说明:在Vista操作系统下对该项检测没有意义。
9 A: e- I" Z! K: {% s6 t" b7 {7 Q3 Q! b+ w2 c
  小结:/ y5 P7 \) b$ w, r2 Y  |: X' q# _

/ d0 X  v7 l: X6 y; ?  检测报告的分析工作需要具备常用软件以及操作系统丰富的使用经验,才可以比较迅速准确地定位到具体问题。本文仅将对抗杀: I( j% O# u; `  S8 s+ i
; v1 @1 p, Z" k. E& I
  软类病毒常见的关注位置找出来供大家参考。其实还有很多病毒会加载的位置本文不做详述,请具体问题具体分析。$ v9 h' x1 Z5 T( a& T! M1 c0 |' E
( K: K# h4 L; ?  ~0 E% ~, R4 M
  附件为PapaCheck检测工具v3.0目前可以比较全面地检测到包括对抗杀毒软件、删除安全工具病毒在内的非感染型病毒的写入位置。
/ x$ ?% O, r3 D: j' B
0 x0 v0 W) t8 ]" v  如在Vista下面使用时,需要右键单击该文件后点击“以管理员身份运行”。5 j. D! @8 K; I  @& j, P5 T& z' C

& q6 e8 |. V/ Y  注:在脚本运行时请阅读其中的免责信息。在检测的过程中有可能会提示“没有找到pkmws.dll,因此这个程序未能启动重新安装应用可能会修复此问题”点击“确定”即可。提示“插入软盘”,点击”“取消”即可。相关提示并不影响检测报告的生成。如果您没有执行扫描操作,按“CTRL+C”键终止或直接关闭了程序,则会在当前目录生成papa.com、papascan.bat、papawb.com、papashell.exe、papatask.exe这六个文件。相关文件释放与调用不会对您系统造成影响,检测结束后直接删除即可。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表