扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
2 从感染的源头说起:除了部分可能是高手们通过隐匿的方法埋的以外,其它几乎清一色的都是注入动态网页.
3 从被感染者说起:几乎都不打微软更新补丁,并且没有良好的安全意识的群体.
以上三点,我下面加以详细说明.
1 可移动磁盘感染,几乎无一例外都是使用了AUTORUN,这个方法.而且源代码都非常的统一:
[AutoRun]
OPEN=setup.exe
shellexecute=setup.exe
shell打开(&O)command=setup.exe
shellexecute=setup.exe
shell资源管理器(&O)command=setup.exe
icon=XXXX.ico
进去,即使做,也要做得好看,不要太没技术水平.
2 网页感染,几乎都是JS和IFRAME注入式的嵌套加载,而且用的全部都是MS-06014和MS-07017这两个老旧的漏洞来实现的,极少使用了ANI的exploit,但是也无任何技术含量.我都在怀疑,你只需要打足我提到的这三个补丁,几乎可以安全的防范大半的网页注入式木马了.
3 网页被注入,我看网页能被注入的一大半都是ASP的,少数是PHP的,而最终的原因都是服务器管理员,自身根本没有意识到自己的服务器是否存在安全漏洞,并且对权限设置方面,没有任何的了解.UNIX下直接给予777,WIN下直接完全控制的之类,甚至连口令干脆为空或者就是123或者ADMIN之类的弱口令,这不是等着让别人到你服务器上来乱搞一气??特别是政府类的网站,我看那些管理员根本就是吃干饭的.
以上的说法,并不是说我自己怎么怎么厉害了,只是我从客观的方面谈论一下这个罢了,如果您不信,以下的情况你是否有考虑到?所谓病毒木马的作者们?
1 上面的AUTORUN,如果遇到一个非简体中文的系统,会是什么情况?
2 如果一个打足了补丁的WIN系统,你们有办法实现木马下载么?
3 如果一台WIN系统,禁止了ACTIVEX下载的功能,你又有办法实现自动下载么?
4 如果一台服务器的网站使用全HTML静态页,权限设定得当,后台按一定时间自动更新静态页,你又能如何去注入?
5 退一万步,即使这些东西都下载到机器上,你在非中文的系统下能正常运行么?
呵呵~~如果以上的情况都没有考虑过的话,只能说明你根本不成熟,不具备病毒的任何特性.
杀毒软件厂商在商业的驱动下,也开始了一步一步的退化,也变得越来越脆弱.
瑞星:估计一个简单的 ICE SWORD 就能让他彻底闭上那狮子嘴了
金山:可能 WINDOWS 的 Processs kill 就能让他挂了
江民:可能非 WINDOWS 的进程管理器,足以让他死掉
卡巴:5.0还好一点,6.0估计一个简单的 DATE 这个 DOS 命令足以让他致命
360:如果我将注册表编辑器禁止了,或者改名了,好像它什么事也做不了了吧
其它的我也不好说什么了.
如果丢开那些杀软,WINDOWS 自带命令组合,也足够让上面那些中这木马的人,心头发麻,杀软肯定也是不会提供任何可疑操作.
举个例子:
cacls 这个权限操作命令,如果我将你的 %TEMP% 这个目录变量定成了任何人无权访问,结果会如何?
taskkill 这个杀进程命令,如果我指令专杀你的EXPLORER.EXE进程,这个又会怎么样?
更狠一点的: del *.* /s /q 这个呢? 是不是你又准备将硬盘查个底朝天???
其实前几天一直也和有这里发文的YKSOFT,讨论这些事情,我们想像的东西,可能比目前的举更为可怕,但是,一直却没有人去实现.我们自己测试,也基本上以成功而放弃.
呵呵,~~其实这些简单的组合都被它们忽略了.
综上所述:想真正做到不被人欺骗,能自己手工处理这些事情,能好好看清所谓的“技术”,还请自己给自己好好补上一些基础课.不要认为会用,就是会维护;不要认为理解了,就不去深入研究.
不要怕摔倒,哪里摔倒,就从怕爬起来!这才是真正你要做到的事.
谢谢各位看完我这些乱七八糟的话,我不是学文的,能力有限,希望大家能理解,只是我想把这些道理说清楚一点,不要做某些事情而迷茫了自己的双眼.
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者