认识病毒的映象劫持技术

映像劫持的定义

所谓的映像劫持(IFEO)就是Image File Execution Options,位于注册表的

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

由于这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写修改。

通俗一点来说,就是比如我想运行QQ.exe,结果运行的却是FlashGet.exe,也就是说在这种情况下,QQ程序被FLASHGET给劫持了,即你想运行的程序被另外一个程序代替了。

映像劫持病毒

虽然映像劫持是系统自带的功能,对我们一般用户来说根本没什么用的必要,但是就有一些病毒通过映像劫持来做文章,表面上看起来是运行了一个程序,实际上病毒已经在后台运行了。

大部分的病毒和木马都是通过加载系统启动项来运行的,也有一些是注册成为系统服务来启动,他们主要通过修改注册表来实现这个目的,主要有以下几个方面:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

更多启动项请参考:系统启动时所有可能加载启动程序的方式&&&系统加载方式一文。

但是与一般的木马,病毒不同的是,就有一些病毒偏偏不通过这些来加载自己,不随着系统的启动运行,而是等到你运行某个特定的程序的时候运行,这也抓住了一些用户的心理,一般的用户,只要发觉自己的机子中了病毒,首先要察看的就是系统的加载项,很少有人会想到映像劫持,这也是这种病毒高明的地方。

映像劫持病毒主要通过修改注册表中的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution options 项来劫持正常的程序,比如有一个病毒 vires.exe 要劫持 qq 程序,它会在上面注册表的位置新建一个qq.exe项,再这个项下面新建一个字符串的键值 debugger 内容是:C:\WINDOWS\SYSTEM32\VIRES.EXE(这里是病毒藏身的目录)即可。当然如果你把该字符串值改为任意的其他值的话,系统就会提示找不到该文件。

映像胁持的基本原理

WINDOWS NT系统在试图执行一个从命令行调用的可执行文件运行请求时,先会检查运行程序是不是可执行文件,如果是的话,再检查格式的,然后就会检查是否存在。如果不存在的话,它会提示系统找不到文件或者是“指定的路径不正确等等。把这些键删除后,程序就可以运行!

时间: 2024-08-01 23:18:28

认识病毒的映象劫持技术的相关文章

AV终结者采用重定向劫持技术

该病毒利用了IFEO重定向劫持技术,使大量的杀毒软件和安全相关工具无法运行:会破坏安全模式,使中毒用户无法在安全模式下查杀病毒:会下载大量病毒到用户计算机来盗取用户有价值的信息和某些帐号:能通过可移动存储介质传播. 1.生成文件 %programfiles%\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字}.datC:\Program Files\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字

Windows 下的 7 种 DLL 劫持技术

本文讲的是Windows 下的 7 种 DLL 劫持技术,在本文中,我将列出半打可以在Windows运行用户模式的进程中使用DLL注入技术.也许可能会有更多类似的技术,但我正在和你分享的是我所拥有的第一手的技术. AppInit_DLLs 人们以前往往依赖于AppInit_DLLs注册表项.它是操作系统加载程序查询此值并加载创建进程时指定的DLL.我在很长一段时间没有使用这种技术(最后一次我使用它在Windows XP上),而且我听说现在受到恶意软件的广泛使用,所以它也受到限制或被停止使用了.

云安全对战病毒 翘首以盼技术进步

信息技术的发展日新月异,病毒技术的发展也不落伍.因此 新的防病毒技术在人们的千呼万唤之下应运而生--云安全. 看过云安全没有几个不发懵的,随着一些云安全技术 应用产品的出现,云安全也不再神秘.最近了解到一组关于病毒的数字,着实让人 感到震惊.2005年每小时的新病毒数量为38个, 2007年每小时的新病毒数量为627个,2008年每小时产生的新病毒数量已经将近2000个.随着技术的发展,今后病毒的数量将会越来越多.而我们的杀毒软件病毒库多久才会进行一次更新呢?就算能够保证第一时间更新病毒数据库,

手动清除利用映像劫持技术的病毒

这几天一直想要把这个经验写一下,总没抽出时间,晚上加加班.样本已经被杀毒U盘的监控干掉,本文回忆下修复过程. 现象 一媒体朋友的笔记本染毒,杀毒软件起不来.开机就弹出若干个窗口,总也关不掉,直到系统内存耗尽死机,安全模式也是同样的现象.无奈之下,尝试重装系统,不过,因为不少人都知道的原因,她只是格式化了C分区,系统重装后,访问其它分区后,再次出现重装前的中毒症状. 从上述现象至少得到2个信息:1.病毒会通过自动播放传播:2.病毒可能利用映像劫持. 故障现象 检查故障机,重启时,很自然的想到启动到

解析映像劫持技术第1/3页_网络安全

一. 诡异的中毒现象 在成品检验科文员办公室的一台电脑上折腾半个小时后,计算机维护部门的技术员只觉得眼皮不停狂跳,因为从刚开始接手这个任务开始,他就一直在做无用功:他随身带的U盘里引以为豪的众多维护工具包在这台机器上全军覆没,无论他直接在U盘上运行还是随便复制到哪个目录里,系统都是报告"找不到文件"或者直接没有运行起来的反应,他第一次感受到了恐惧,文件分明就好好的在眼皮底下,可它们就是"找不到"或死活不肯执行,莫非是在这台机器上被病毒破坏了?他只好打开网页尝试重新下

arp病毒利用的JS技术

本文的目的是探讨JS相关技术,并不是以杀毒为主要目的,杀毒只是为讲解一些JS做铺垫的,呵呵,文章有点长,倒杯咖啡或者清茶慢慢看,学习切勿急躁! 最近公司的网络中了这两天闹的很欢的ARP病毒,导致大家都无法上网,给工作带来了很大的不方便,在这里写下杀毒的过程,希望对大家能有帮助! 现象: 打开部分网页显示为乱码,好像是随机的行为,但是看似又不是,因为它一直在监视msn.com,呵呵,可能和微软有仇吧,继续查看源代码,发现头部有一个js文件链接----<script src=http://9-6.i

windows、linux劫持技术

windows系统下面可以利用detours劫持 realse  模式劫持,调试的程序不可以   函数劫持可以实现的效果. 函数的劫持原理 我们如何实现-detours   detours是微软亚洲研究院出品的信息安全产品,主要用于劫持.   detours根据函数指针改变函数的行为, 拦截任何函数,即使操作系统函数. 1.安装detours 2.构建库文件-nmake编译 3.包含头文件还有库文件 #include <detours.h> #pragma comment(lib, "

游戏外挂:劫持技术

1.  安装DetoursExpress30.msi,点击安装,安装后的目录结构如下: 在sample里面有例子,可供查看使用 2.第一步,打开VS2013开发人员命令提示(E:\Installed\MicrosoftVisual Studio 12.0\Common7\Tools\Shortcuts\VS2013 开发人员命令提示),进入Detours安装目录下的src目录,效果图如下: 2.新建项目,暂定项目名称是"劫持" 3.lib知识点 选中解决翻案à添加à新建项目à常规,输入

域名劫持技术Hosts本机DNS域名解析

域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址. 域名解析(DNS)的基本原理是把网络地址(域名,以一个字符串的形式,比如 www.google.com)对应到真实的计算机能够识别的网络地址(IP地址,比如216.239.53.99 这样的形式),以便计算机能够进一步通信,传递网址和内容等. 由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在