a1234567mdy 发表于 2011-12-23 03:18

360发布“BMW病毒”技术分析报告

<a href="http://bbs.360.cn/4005462/251096134.html?recommend=1" target="_blank">http://bbs.360.cn/4005462/251096134.html?recommend=1</a><br><br>360发布“BMW病毒”技术分析报告                        <div class="info">来源:360安全中心  发布日期:2011-09-02  <a href="http://bbs.360.cn/4005462/251096134.html?recommend=1#allhuifu" target="_blank">已有16条评论</a>
            &nbsp;&nbsp;<a href="http://bbs.360.cn/4005462/251096134.html?recommend=1#postform" target="_blank">我要评论</a></div>
                      

<div class="con">  BMW病毒是360安全中心最新捕获的一款高危病毒,该病毒能够连环感染BIOS(主板芯片程序)、MBR(硬盘主引导区)和Windows系统文件,使受害电脑无论重装系统、格式化硬盘,还是换掉硬盘都无法彻底清除病毒。<br>
<br>
  <b>病毒传播途径</b><br>
<br>
  捆绑游戏外挂,欺骗用户关闭安全软件后实施攻击。<br>
<br>
  <b>病毒中招现象</b><br>
<br>
  一、Windows系统启动前,电脑屏幕显示"Find it OK!"字样;<br>
  二、杀毒软件反复提示“硬盘引导区病毒”却无法彻底清除;<br>
  三、浏览器主页被篡改为http://10554.new93.com/index.htm<br>
<br>
  <b>病毒防治方案</b><br>
<br>
  用户电脑在正常<b><font color="#008000">开启360安全卫士</font></b>的情况下,能够<b><font color="#008000">防御BMW病毒</font></b>,使其无法感染主板BIOS芯片和硬盘MBR;<br>
<br>
  如果有网民电脑因<b><font color="#ff0000">关闭安全软件而被BMW病毒感染</font></b>,可下载使用360“BMW病毒专杀工具”,能够检测病毒并阻止BIOS病毒代码回写MBR,再配合360系统急救箱进行修复,可有效防范此类病毒反复发作。下载地址:<a href="http://bbs.360.cn/4005462/251088932.html" target="_blank" target="_blank">http://bbs.360.cn/4005462/251088932.html </a><br>
<br>
  <b>以下为BMW病毒的技术分析</b><br>
<br>
  BMW病毒主体分为BIOS、MBR和Windows三个部分,攻击流程如下图:<br>
  <div align="center"><a href="http://t1.qhimg.com/qhimg/jingyan/423_239/25/02/d2/2502d2aqd26.0af893.png" target="_blank" target="_blank"><img src="http://t1.qhimg.com/qhimg/jingyan/423_239/25/02/d2/2502d2aqd26.0af893.png"></a></div><br>
  <b>一、BMW病毒BIOS部分</b><br>
  <div align="center"><a href="http://t1.qhimg.com/qhimg/jingyan/554_386/2e/01/b4/2e01b41qd40.450d5b.png" target="_blank" target="_blank"><img src="http://t1.qhimg.com/qhimg/jingyan/554_386/2e/01/b4/2e01b41qd40.450d5b.png" width="530"></a></div><br>
  增加了ISA模块BIOS部分,名为HOOK.ROM,作用主要是检测MBR部分是否被修复。如果发现MBR部分已被修复,就将BIOS内的病毒代码约14个扇区写入MBR中,导致用户反复格式化、高格低格,或重新分区都无效。<br>
<br>
  <b>二、BMW病毒MBR部分</b><br>
<br>
  MBR部分病毒代码执行后,会从第2个扇区开始读6个扇区的病毒代码到0X7C00处,然后跳至该处执行,然后读取第7个扇区中的备份MBR到内存中,验证扇区的有效性;<br>
<br>
  通过验证后,读取分区表中的引导扇区所在的扇区到0X7C00处,验证引导分区的有效性;<br>
<br>
  通过验证后,判断引导分区的类型,目前该病毒支持NTFS和FAT32,根据不同的分区类型进行不同的处理,再经过解析文件系统找到文件所在扇区,找
到相应的Windows系统文件读取PE信息判断其是否被感染过。(XP/2003系统为Winlogon.exe,Win7/Vista系统为
Wininit.exe)<br>
<br>
  如果Windows系统文件已被感染,则在屏幕上显示"Find it
OK!",然后调入原始MBR,跳到原始MBR处执行;如果Windows系统文件没有被感染,则进行PE感染写扇区,之后在屏幕上显示"Find it
OK!",然后调入原始MBR,跳到原始MBR处执行。<br>
  <div align="center"><a href="http://t1.qhimg.com/qhimg/jingyan/440_328/2f/01/24/2f0124bqd1d.35ac09.jpeg" target="_blank" target="_blank"><img src="http://t1.qhimg.com/qhimg/jingyan/440_328/2f/01/24/2f0124bqd1d.35ac09.jpeg"></a></div><br>
<br>
  <b>三、BMW病毒Windows部分(Winlogon和Wininit文件执行感染)</b><br>
<br>
  以Winlogon.exe为例进行说明:<br>
<br>
  由于病毒修改了该文件入口点,当文件执行时首先执行加密过的病毒代码,运行时动态解码。<br>
<br>
  病毒代码解密后加载指定文件,创建病毒调用CreateThread创建线程,同时跳回原始入口点执行。<br>
<br>
  在病毒线程里先Sleep10秒,然后调用URLDownloadToFileA从黑客服务器下载一个Downloader到本地,验证文件下载成功
后,调用WinExec执行,从而下载运行多种恶意程序;该病毒还会下载驱动,命名为c:\my.sys,由之前的病毒代码通过一系列服务函数来创建加载
驱动,完成后该病毒线程进入无限Sleep状态。 </div><br>
页: [1]
查看完整版本: 360发布“BMW病毒”技术分析报告