做网站ddos攻击天津装修公司排名前十强

当前位置: 首页 > news >正文

做网站ddos攻击,天津装修公司排名前十强,住总集团公司宣传册设计样本,承德网站建设电话作者#xff1a;nslog ( www.nslog.cn ) 日期#xff1a;2006/11/15 (转载请保留此申明)
引言#xff1a;写在最前面 MY123创造了很多流氓软件的第一#xff0c;有望争夺流氓软件的“最流氓软件宝座”#xff1a; 1、驱动保护#xff08;System Bus Extend驱… 作者nslog      ( www.nslog.cn ) 日期2006/11/15 (转载请保留此申明)
引言写在最前面   MY123创造了很多流氓软件的第一有望争夺流氓软件的“最流氓软件宝座”    1、驱动保护System Bus Extend驱动安全模式下也加载    2、随机文件名DLL和SYS    3、多线程保护网络自动升级    4、极强的自动恢复即使在所有文件被删除的情况下仍然可以通过内存恢复    5、驱动文件独占方式其它任何程序也无法读写及删除    6、有预谋定时爆发(2006/11/11) 一、MY123的前世今生      风雨送飘(飘雪piaoxue)归,飞雪(fiexue)迎春到。才别傲讯(allxun)网又见一二三(MY123)。    短短一个多月时间这些锁主页的流氓软件已经让上千万的网民明白了什么叫做强盗什么叫做无耻什么叫做疯狂。9号的时候就已经听人放言10号以后会有一个流氓会大规模爆发。果然在2006/11/11号这个光棍节的时候,MY123如期而至。现在看来原因在于这个流氓软件已经早就潜伏于用户的电脑中通过和多个其它流氓软件的捆绑以及其它的渠道已经潜入成百上千万的网民电脑中平常也是启动的但判断日期小于11/11号就潜伏不动一旦系统时间大于11号就开始修改用户主页。而选择这个特殊时间选择在周未的时候显然也是别有用心可以利用反病毒厂商假期的时候反应不及时而大规模爆发。 从规模及爆发面积来看全国各地可能有数百万甚至上千万用户被该流氓恶意修改了主页这和之前爆发的大面积piaoxue.com,feixue.net,73ss.com,9505.com,81915.com,4199.com等恶意修改用户主页十分相似。同以往的一些“老流氓”相比这些新流氓的特征是爆发面积特别大效果明显目的明确单一修改主页手段新奇狠毒叹为观止。 显然这是一场预谋已久的活动并且短短几天内这个驱动病毒至少已经有三个不同的版本造成一些专杀工具失效。这个MY123已经具备所有病毒的特征希望总有一天法律能将这种无良的作者绳之以法。 二、剖析流氓手段   这个驱动经过层层改进家庭发扬得很光大看看   1、飘雪(piaoxue   2、飞雪(feixue   3、QQHelper   4、allxun.com傲讯   5、My1237255   最早的MY123只有一个驱动已经有多个专杀工具可以杀。后来又出现版本2即多一个同名的.dll位于system32目录下现在的版本3是一个非同名的.dll位于system32目录下。今天主要分析一下我手头拿到的这个版本3。 1、程序安装 首先是释放一个.dll到system32目录下文件名的特征是随机的8位字母也有版本是6位字母加2位数字然后调用rundll32.exe wceiukte,DllUnregisterServer来注册COM组件接下来调用Rundll32.exe wceiukte.dll,DllCanUnloadNow来运行程序并且注册WHCALLWNDPROC这个系统挂钩。    DLL分别注入SYSTEM和EXPLORER进程空间进行保护如果检测没有驱动则会自动释放出驱动然后加载。同时这个DLL具有网络下载升级功能。    这个dll运行后会生成一个.sys文件放到drivers系统目录下。DLL通过一个算法得到SYS文件名算法是 DLL的文件名ascii码32143289052890852-32143289052890848-3432095834320955就就是SYS文件名 也就是ascii 1  即.dll的文件名为wceiukte.dll那么.sys文件名就为xdfjvluf.sys2、注册和加载驱动    会在注册表的HKLM/SYSTEM/CurrentControlSet/Services/下写下同驱动名的一个值把自己注册为System Bus Extend的驱动使得它的优先级很高即使在安全模式下加载也使得很多想清除它的软件无效。然后通过services来加载驱动驱动加载后生成三个线程附加到system这个系统核心进程上以前的驱动是两个线程获取最高权限。通过Process Explorer可以查看到这三个线程 三个线程的作用分别为       0x1dd4自身文件独占及句柄检测保护模块等,会将自身文件以独占方式打开,这样若不解除独占,任何windows下使用常规访问文件方法的程序包括杀毒软件都无法读写或者删除它的驱动程序文件。文件句柄检测保护模块则是为了防止手工或者专杀的解除句柄的操作。以前的手工清除或者专杀都是需要先解除这个独占才能删除文件。    但该驱动增加了这个保护,会不停检测自身文件的独占是否被强制解除,如果检测到,立即再次独占.    0x1816服务保护模块:该模块会检测驱动自身的注册表服务项,不停地暴力重写自身服务项,使得无法删除其服务项.        0x103e: 篡改首页模块:该模块会不停暴力重写注册表中首页设置为www.my123.com,导致无法对该项进行修复. 三、手工清除办法适合目前有一定操作技能的用户     清除了这个流氓的手段就可以针对来找一些清除办法了。当然比起上一次的飘雪来困难了许多。  1、找出驱动    要杀流氓软件的第一步就是要找出流氓软件可以有多种办法找出这个流氓软件。     用到我以前写的一篇文章《釜底抽薪:用autoruns揪出流氓软件的驱动保护》我们今天就来实战一下。运行autoruns之后在它的“Options(选项”菜单中有两项“Verifiy Code Signatures验证代码签名“Hide Signed Microsoft Entries隐藏已签名的微软项“把这两项都选中了。扫描之后我们只看驱动driver这一项 可以看出来它是假冒微软的驱动。这个驱动虽然写明是微软的但是没有经过微软的数字签名所以肯定是假的。可能你的机器上显示特别多但所有非微软的都是有问题的因为是随机生成的文件名所以你那里找出来的可能跟我的不一样。请自己记下文件名。特征是8位随机的字母并且公司是微软公司但是显示(Not verified)如果你这里不能确认可以用下面的办法。 2、用procexp找出驱动名来      运行procexp,下载地址见最后找到system这个进程然后点右键——属性Properties——线程Threads然后把下面的框子拉到最后看有连续三个比较无规则的八个字母的驱动再跟autoruns对一下就可以确定是哪个驱动了。见第一张图 3、删除驱动.sys       打开c:/windows/sytem32/drivers目录由于这个.sys驱动文件把自己设为系统、隐藏所以需要打开文件夹的显示系统文件的选项才能看到。你也可以用这个办法来找到驱动一般的正常驱动都不会想着隐藏自己的。 在那个驱动文件上点右键然后——Unlocker——会出来一个对话框显示当前已经使用这个.sys的进程点“Unlock“然后再Unlocker一下……显示文件已经被删除了。。。。。以为大功告成了。         但是紧接着怪事就出事了刷新一下发觉这个文件又出现了百思不得其解已经确认所有的后台服务都是正常的那个.dll也已经被删除了….这个问题困扰了许久又拿出驱动好好研究了一下终于发觉这个极其变态的办法——一个正常的人是不可能把写出这样的驱动的!   它注册了一个NotifyRoutine的一个回调函数这个是一个自我修复的功能只要系统任何进程或线程打开它马上会调用检查文件如果被删了就立即从内存中自动恢复显然是针对上一次飘雪的那个手工专杀或者清除办法做的一次改进正常办法根本不可能删掉。    用unlocker的确是把文件删除了但是没有办法不启动其它进程或者线程啊即使马上选择关机它也会新建线程这个时候它也马上可能恢复了。。。。难道只能用最后一招DOS大法真很不甘心啊….%$#!*()     也不知怎么了,突然灵光一线,想到一个绝招:断电法就是:删除之后,马上不做任何操作,直接按机器电源键重启!经实验是成功的,OK…followed me… 清除之前,我们先要停止那三个system中的线程,那个会不停地自动检测,打开procexp,然后在system上点右键—属性—线程 点一下Start Address,这样可以按字母排序找到刚才我们看到的驱动三个连续在一起。点一下线程然后点那个“Suspend“按钮将这个线程暂停。它做了自我保护杀不掉的只能暂停。 确保停止线程之后这个按钮都变成“Resume(暂停)”三个线程全部暂停之后打开c:/windows/system32/drivers目录右键点那个.sys驱动—unlocker。 第一次先unlock那个System的句柄占用。第二次再unlocker这个时候就会出来一个对话框 这时注意了   一手将鼠标移动OK对话框中一手找到机器的RESET键请确保这个键有效直接断电对机器有损伤在按下鼠标之后一看到那个删除OK的提示之后马上按下RESET键直接重启机器如果是笔记本就先把电池拿了直接断电。这个办法讲究眼急手快如果无效再试一次。 按我的经验两秒之后按下RESET键都是有效的杀这个东西真不容易再次诅咒一个写出这么变态驱动的人来。 3、删除.dll     当失去驱动保护之后这个DLL也就肉鸡了要杀要剐全凭你喜欢了。你放在那里不管也无所谓。它隐藏得也很深没有在注册表的启动组里面表现出来。360出的专杀只能杀MY123的前两代对于这个第三代目前为止还不能清除只能清除.dll。所以有时开机之后会显示加载DLL失败 这个是由那个该死的驱动去加载的所以找注册表是没有用的。 重启之后再重新设一下IE的主页应该就可以了。至于那个Seriver的值删不删都无所谓了。 四、DOS大法适合现在以及将来所有此类型的流氓软件要求较高    DOS大法一直是我们杀这类驱动流氓的最后一招无论多么强的驱动保护只要用了它手到擒来但是由于要安装另外一个系统或者操作DOS对于新手来说有一定难度所以一般来说都不是我推荐的。这里建议去下载一个叫vfloopy的虚拟软驱软件安装之后系统重启的时候就多了一项启动到虚拟软驱这样可以直去直接删除这个驱动文件。        上面这个累了一身汗的办法不知多久就地失效但思路是一样的只要找到驱动文件下面就是如何删除的问题。写飘雪的时候就想着写这个办法了但是觉得麻烦不愿意再启一个操作系统。       你也可以用深山红叶这类系统急救光盘或者另外一个Windows去删除那个驱动文件具体的操作流程我就不多费口舌了。 五、专杀工具     当然上面这些操作还是比较繁琐对于普通用户来说难度太高了。目前市面已经可以清除MY123的工具有   360专杀工具目前可以清除123代   http://bbs.360safe.com/viewthread.php?tid29751extrapage%3D1page1   Windows清理助手目前可以清除123代效果不错   http://www.arswp.com/  六、感谢及其它 特别感谢一下MJ0011……     本文始发于www.nslog.cn特别鄙视一下转载我文章删除我署名信息的请保留对作者起码的尊重。 七、参考文章及下载飘雪(piaoxue/feixue)的详细分析以及手工清除办法http://hi.baidu.com/nslog/blog/item/1042e9dd5125acef76c638c8.html 对付my123等主页锁定的终极一招http://hi.baidu.com/nslog/blog/item/cfd8a80f4747b4edaa645757.html my123.com改首页流氓大面积爆发360safe 24小时内赶制出专杀工具(MJ0011)http://hi.baidu.com/mj0011/blog/item/8eb590cb9ffef8fd52664ff1.html 釜底抽薪:用autoruns揪出流氓软件的驱动保护http://hi.baidu.com/nslog/blog/item/c08cbefb2c6b5c224f4aea91.html 如何删除顽固文件之流氓软件篇http://hi.baidu.com/nslog/blog/item/c25b1ddfce78a11362279868.html Process Explorer官方下载http://download.sysinternals.com/Files/ProcessExplorerNt.zip AutoRuns官方下载http://download.sysinternals.com/Files/Autoruns.zip 虚拟软驱vfloppy 1.50http://dl.pconline.com.cn/html_2/1/59/id39200pn0.html