腾讯科技讯 6月5日,瑞星公司今日对外公开了国内首份“超级火焰”病毒的详细技术分析报告,并公布了相应的抵御对策。分析显示,“超级火焰”病毒结构复杂,破坏力强,比之前的“Stuxnet超级工厂”和“Duqu毒趣”病毒有过之而无不及。
“超级火焰”病毒入侵电脑后,会在感染的机器上安装后门,并接收来自黑客服务器的指令,记录用户密码和按键信息,在后台录音,并将黑客感兴趣的信息发送给远端控制服务器。
此次瑞星公司公布的病毒分析报告显示,“超级火焰”病毒的主体为一个名为MSSECMGR.OCX的DLL动态库,通过命令行“rundll32.exe MSSECMGR.OCX, DDEnumCallback”来实现病毒的加载。病毒运行后会将自身复制到System32目录下,并向services.exe、winlogon.exe、explorer.exe和iexplore.exe等程序中注入自身并实现加载。该病毒的注入流程如下图所示。
图:“超级火焰”Worm.Win32.Flame病毒注入流程
该病毒进入系统后,会主动创建C:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr\的目录,在系统不同目录中生成多个文件,同时还会新创建HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Authentication Packages = "mssecmgr.ocx"注册表项,并访问多台位于美国和欧洲的服务器。
另外,该病毒在接收命令后会通过局域网共享、移动介质和MS10-061等系统漏洞进行传播,并对数十种流行的反病毒软件、防火墙和泛安全产品的进程进行检测,并尝试破坏。在盗取信息方面,该病毒会有选择地对键盘操作进行记录,有选择性地截取活动窗口图像,收集IE中的电子邮件地址,主动获取系统的服务状态,例如打印和打印机服务信息等,并通过查找用户文档目录的方式来获取所有用户信息,通过查找程序安装目录的方法来获取用户安装的程序信息,并将获取到的信息加密后保存到系统临时目录中。
报告指出,“超级火焰”病毒主要通过移动存储设备、网络共享和大量系统漏洞和不安全机制实现入侵。广大用户,尤其是政府和企业用户,应及时做好以下防范措施,避免遭受病毒攻击:
制定并严格执行企业网络移动存储设备、外来电脑和BYOD接入方式和权限的管理章程,可通过杀毒软件网络版、上网行为管理系统自动进行策略定制和分发执行,避免病毒入侵。
“超级火焰”病毒利用大量系统漏洞入侵系统,从瑞星目前分析的结果看,该病毒主要利用了MS10-061、MS10-046、MS10-051等系统漏洞,并且还利用了一个微软早期的加密算法漏洞KB2718704,用户需尽快将这些补丁进行更新。
瑞星安全专家表示,Worm.Win32.Flame“超级火焰”是一款从事间谍活动的病毒,其盗取的信息包罗万象,包括各种文档、截屏、录音、按键信息、蓝牙信息等,复杂程度大大超过目前已知的所有病毒,对政府、企业和普通用户的危害极大,建议广大企事业单位、政府部门高度重视此病毒,积极做好相对应的安全防范工作。