火焰病毒分析.docxVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
火焰病毒分析

火焰病毒分析病毒简介与特性2012年5月,关于Flame病毒(伊朗译为“火焰”,也有的实验室称其为“skyWiper”)的相关报道横空问世,其感染范围主要是中东地区.该病毒的体积十分庞大并且结构极为复杂,被称为有史以来最复杂的病毒,它由一个20MB大小的模块包组成,共包含20个模块,且每个模块有着不同的作用,病毒编制使用了至少5种加密算法、3种压缩算法、5种文件格式。受害者波及范围广泛,从个人到国家机构及学术和教育体系等。据外界现有分析,该恶意软件已经非常谨慎地运作了至少两年时间,它不但能够窃取文件,对用户台式机进行截屏,通过USB驱动传播,禁用安全厂商的安全产品,并可以在—定条件下传播到其他系统,还有可能利用微软Windows系统的已知或已修补的漏洞发动攻击,进而在特定网络中大肆传播Ⅲ.“火焰”病毒特性通过研究分析发现该病毒会利用特殊软件仔细选择攻击的地域和目标这宁趋级武器”( Duqu)病毒攻击方式大不相同.”火焰”病毒是—种比Duqu更为复杂的攻击工具包,具有蠕蛐特征,其主要特性是捕获数据和窃取信息,该威胁的攻击目标主要分布在欧洲东部和中部。在满足条件的情况下,该病毒可在局域网和可移动介质上进行复制.—旦某计算机系统被感染,”火焰”病毒就开始-系列的操作,通过连接火焰的CC( CommandControl)服务器,攻击者能够获取网络流量截屏、录a、捕获键盘等数据。并利用加载其它模块,扩大自身的功能特性。研究表明在火焰病毒代码中使用了罕见的Lua语言:通常情况下为了便于隐藏恶意程序都是采用简洁的程序语訇出膏编写,而“火焰”并非如此,使用大量代码进行隐藏是该病毒的新特性之一:它的另—特性则是可以i己录来自洼接或内置话筒的音频文件,并能够通过多种方法窃取数据信息;”火焰”的第三个特性主要是针对蓝牙设备的控制和管理,当连接计算机系统的蓝牙设备处于开启状态,并进行数据传输时,“火焰”病毒则会收集传输的数据。通过环境配置,它可以将被感染的机器变成跳板,通过蓝牙提供并显示该病毒在该机器上运行的有关信息.病毒行为概述病毒创建的目录:C:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr\病毒生成的文件: :C:\WIN DOWS\Ef_trace.logC:\WIN DOWS\system32\mssecmgr.ocxC:\WIN DOWS\system32\nteps32.ocxC:\WIN DOWS\system32\boot32drv.sysC:\WIN DOWS\system32\advnetcfg.ocxC:\WINDOWS\system32\ccalc32.sysC:\WIN DOWS\system32\msglu32.ocxC:\WIN DOWS\system32\soapr32.ocxC:\WINDOWS\temp\~HLV473.tmpC:\WINDOWS\temp\~HLV927.tmpC:\WINDOWS\temp\~HLV084.tmpC:\WINDOWS\Temp\~ms02aO.tmpC:\WINDOWS\TEMP\~dra53.tmpC:\WINDOWS\TEMP\~rf288h.tmpC:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr\mscrypt.datC:\ProgramFiles\CommonFiles\Microsoft Shared\MSSecurityMgr\ssitableC:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr\rccache.datC:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr\lmcache.datC:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr\ntcache.datC:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr\dstrlogh.dat病毒新增的注册表项:HKLM\SYSTEM\CurrentControISet\ControI\Lsa\Authentication Packages = mssecmgr.ocx病毒主要模块与模块危害模块名称模块危害mssecmgr.ocx主模块运行后会将其资源文件中的多个功能模块解密释放出来,并将它们注入到多个系统进程中。它通过调用Lua来执行脚本完成指定功能。advnetcfg.ocx由主模块释放:截取屏幕信息。

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档