连载:国外高手谈卡巴斯基存隐患(一)病毒防范

时间:2023-05-14 07:53:33 其他范文 收藏本文 下载本文

连载:国外高手谈卡巴斯基存隐患(一)病毒防范(精选2篇)由网友“左右噗”投稿提供,以下是小编整理了连载:国外高手谈卡巴斯基存隐患(一)病毒防范,希望你喜欢,也可以帮助到您,欢迎分享!

连载:国外高手谈卡巴斯基存隐患(一)病毒防范

篇1:连载:国外高手谈卡巴斯基存隐患(一)病毒防范

卡巴斯基发布了称为卡巴斯基互联网安全套件5.0的个人安全软件包。该软件包里含有很多个人安全软件程序,包括防火墙和杀毒软件。

我们这篇文章的核心就是要谈谈卡巴斯基的杀毒软件。跟很多其他的杀毒软件一样,卡巴斯基的杀毒软件也是既能手动操作扫描病毒也可以实时扫描病毒。

卡巴斯基的杀毒软件系统(KAV)在其内核层组件中使用了很多不安全的技术。这些技术中的一部分甚至有可能会导致系统安全遭到威胁。

问题所在

实时的补丁更新服务

尽管KAV看起来好像是使用文件过滤系统――这是一种标准的拦截文件存取操作的Windows机制(尤其像是为杀毒软件而设的),KAV还使用了一系列API层的函数钩子来拦截对文件的存取。如果某个函数在用户层下可以调用的话,那么执行那些内核层的钩子函数会非常危险,人们必须十分谨慎地验证所有的参数的可靠性(否则系统可能会受到未授权的程序的威胁)。另外,通常删除跟内核层相关联的代码也将面临很大危险,因为你很难保证没有线程在某个特定代码区域运行,也很难做到不对系统造成任何威胁就能解开钩子。KAV还跟很多其他的系统服务相关联,这是它所谓的保护进程不被反编译或者终止而进行的措施。

不幸的是,KAV程序员们并没有正确的验证那些与系统调用相关联的参数,因此导致在此处出现了很多的漏洞,最终这些漏洞使非授权的用户层程序能够造成系统的崩溃。这些漏洞中的一部分甚至允许人们扩大本地权限(尽管笔者并没有花时间来验证这点是否可行)。

KAV与下列系统服务相关联(在WinDbg中,把一个运行着KAV的系统里的 nt!KeServiceDescriptorTableShadow 跟一个干净系统里的相比较,你很容易就能发现这些关联)。

kd>dps poi ( nt!KeServiceDescriptorTableShadow ) l dwo ( nt!KeServiceDescriptorTableShadow + 8 )8191c9c8 805862de nt!NtAcceptConnectPort8191c9cc 8056fded nt!NtAccessCheck...8191ca2c f823fd00 klif!KavNtClose...8191ca84 f823fa20 klif!KavNtCreateProcess8191ca88 f823fb90 klif!KavNtCreateProcessEx8191ca8c 80647b59 nt!NtCreateProfile8191ca90 f823fe40 klif!KavNtCreateSection8191ca94 805747cf nt!NtCreateSemaphore8191ca98 8059d4db nt!NtCreateSymbolicLinkObject8191ca9c f8240630 klif!KavNtCreateThread8191caa0 8059a849 nt!NtCreateTimer...8191cbb0 f823f7b0 klif!KavNtOpenProcess...8191cc24 f82402f0 klif!KavNtQueryInformationFile...8191cc7c f8240430 klif!KavNtQuerySystemInformation...8191cd00 f82405e0 klif!KavNtResumeThread...8191cd58 f82421f0 klif!KavNtSetInformationProcess...8191cdc0 f8240590 klif!KavNtSuspendThread...8191cdcc f82401c0 klif!KavNtTerminateProcess

另外,KAV还试图建立很多全新的系统服务,它通过更新服务描述表的方法,把这些服务变成调用系统内核模块的捷径,

这显然不是允许用户模块程序与驱动程序交互的最佳机制;程序人员应当使用传统的IOCTL接口,该接口不用实时地更新内核结构,并且可以避免很多不便,比如从一个系统升级成另一个系统的正常的系统服务更新。

篇2:介绍针对卡巴斯基的免杀研究病毒防范

卡巴斯基2010在针对数字签名和系统文件防护变的非常严格,注册表更不说,经过这么多年的升级基本上没有可以利用的价值,卡巴斯基2010之前版本可以通过修改感染系统文件进行启动,绕过监控,只需要给PE文件添加一个数字签名,由于卡吧监控并不严格只是判断是否加了签名,而没有判断签名是否正确,所以给很多马留了生存空间,

但是,卡巴2010后的版本就没有这么幸运了,对系统目录文件的验证变的十分严格,即使想用程序给系统目录的文件改个名字,也会被提示风险软件,而主要的几种启动方式例如 服务启动,Winlogon启动,ActiveX,感染系统文件,DLL劫持,替换SVCHOST等等,已经无计可实了。

下面简单分析这几种启动方式死法

1.服务启动方面,注册服务的最终都要写注册表,以前可以直接写,后来导入注册表,再后来通过RegRestoreKey恢复,最最后HIV文件分析,现在怎么写也写不进去了,死了。

2.Winlogon这个启动方式非常好在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify项下面创建一个子键加上要启动的项名称在DllName中加上自己的DLL为DLL导出几个函数系统启动时会由Winlogon加载启动稳定是没得说,不过修改注册表这一步以经没办法实现了,实在可惜。

3.ActiveX目前还有可以利用的价值,不过要好好想想哈

4.DLL劫持一直被称为神奇的马甲,但由于卡巴2010开始对系统文件目录的严格查杀,劫持也变的非常不容易了IE还可以利用,在IE的目录里把原DLL 改名自己的DLL 放进去然后发函数转发到原DLL ,由于IE目录是Program Files目录而非%Windows%所以进行劫持还是可取的,而且穿透防火墙的效果好,你没见所有的防火墙直接就能放行吗?但缺点也很明显,只有用户启动IE的时候你的DLL才会被加载。

5.SVCHOST服务启动,首先要区分SVCHOST启动与普通服务启动。SVCHOST是唯一可以与IE颦美的方式,由于DNS服务的域名解析是由SVCHOST进程启动的所以他必须连接网络。而让SVCHOST加载自己的DLL 是一个非常好方式,比如前些时间流行的替换BITS服务就是,还可以过主动防御。SVCHOST自己创建一个分组的话是最稳定的,得会多出一个SVCHOST进程出来。哎,缺点必须动注册表。

对启动方式 大概说一下 方便后面启动的理解,看一下上面主流的启动方式基本上以经被封杀的无路可以走了,而其它还有一些加载方法属于某些人自己的神兵利器。如果别人不爆,想搞到也要大费力气 。还是就上面几种方式说说思路吧

首先就对修改注册表启动这一块想过2010以经是不太可能的了,这些启动方式中除去跟注册表有关系的就是 DLL劫持与PE感染了,PE感染可以让系统文件加载我们自己的DLL 与DLL劫持实现不同但效果基本一样,但这两种方法两关要过,其一是系统的WFP文件保护功能,其二就是卡巴2010对系统文件夹的保护了,对于系统的WPW功能你可以通过调用sfc_os_dl中的的第5个函数来关闭以前有人说要让winlogon来执行,才能关闭其实不用,你可以直接调用,当然这个功能以被卡吧看住了只要你一调用他就杀你,解决方法是你把这个功能实现写到DLL里面,然后导出一个函数,你的程序加载这个DLL 再调用,这样卡巴虽然很牛但也不能知道你的函数是什么导出格式,有几个参数,所以他模拟也模拟不出,就行了,

然后就是与卡巴的正面交锋了,这Y的很猛的,首先他会使劲检测你的程序 看是不是跟windows里的系统文件有染,一但发就直接喀嚓了,所以一定要小心就算是使用GetWindowsDirectory之类的也要小心啦,卡巴同志这时候正瞪着眼睛看着你呢,比如你想使用把MoveFileEx把里面的文件改个名,然后把自己的文件CopyFile 或者 MoveFile进去,那就完蛋了,卡巴会直接报一个Install Windows风险,为什么会报Install Windows风险呢?就是因为你动系统目录的文件了,不过他也不能太苛刻毕竟很多的正常的软件也要访问,如何解决这个鸟?通过批处理BAT行不?我试了不行。

我通过另一个办法简单模拟了一下可以实现,其实很简单啦,本文作者 冷风,方法就是你把要访问系统目录的功能分开来写,比如你要替换Usp10.dll然后通过启动Http SSL服务来启动你的马,那你在关闭系统的文件保护之后,必须把原来的Usp10.dll改名,然后才能把自己的DLL 拷贝进来,这时你要注意,给Usp10.dll改名和拷贝自己的文件不能在一个PE中完成,你可以把 改名这个操作放到 RenameUSP.EXE中把拷贝DLL放到WriteDll.EXE中然后 想法调用这两个EXE这样每个EXE单独操作,卡巴针对每个EXE执行的时候不会报警,但合到一块操作就会报警,还有不嫌麻烦的话把这些操作封装到DLL再调用。

在测试卡巴的中途我把半成品拿到瑞星的2010测试了一下,发现主动防御可以直接过去啦,看来瑞星还要努力啊,不过我喜欢瑞星,只要自己手工配置一下,杜绝95%的马能跑起来还是完全没有问题的^_^如果你要过瑞星的话要注意明文字符串,比如你在搞一个劫持LPK.DLL进行启动的马,那你最好不要在代码出出现 TCHAR szHijiackDll[]=_T(“LPK.DLL”)这样的代码,因为瑞星好像会扫这个东西然后直接给你报一个Win32.FakeLPK还是简单加密一下啦,就算用_tcscat连接也好哈。

还有一点,我还没能确定,卡巴在关方有一个列表,这个列表中的软件呢,就算没有数字签名,也会被认为是安全的软件,他会把运行的文件对这个列表对比,有的话就直接放行了,这是一个人性化的操作,是否有可以利用的价值还需要研究呐,你想如果不连接网络的话,卡巴怎么处理他会不会放松检查的严格成度来保证软件的兼容性?在测试时我给EXE随便加了一个签名,然后断网运行,发现原来报警,断网却没有报警。这个没有严格测试有朋友感兴趣就自己测试一下吧。

嗯,驱动很热门啊,用驱动搞死它行不?行啊!!不过,但是,可是......就算是神枪手要杀人也得有出枪的机会,但是卡巴大叔不会给你这个机会,所以这个想法还是放弃的好。驱动嘛还是用来做安全盾牌吧,进了驱动就是天堂,但是杀毒软件在进天堂的紧要关口都设了埋伏,所以我们还是从R3下地狱好了,R3下虽然很崎岖但毕竟路很多。

网络信息安全自查报告

网络自查报告

网络信息安全自检自查报告

计算机网络论文

略论计算机网络犯罪论文

卡巴运行问题分析解决方法

网络安全的论文

记者发布会的发言稿

网络信息的安全演讲稿

浅议计算机信息网络安全技术和安全防范措施

连载:国外高手谈卡巴斯基存隐患(一)病毒防范
《连载:国外高手谈卡巴斯基存隐患(一)病毒防范.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【连载:国外高手谈卡巴斯基存隐患(一)病毒防范(精选2篇)】相关文章:

网络游戏中的人物造型教学反思2022-05-27

教你如何控制迅雷病毒库更新策略软件教程2023-08-22

发布会发言稿2022-06-14

学校网络安全和数据安全的自查报告2022-05-04

计算机病毒实验报告2022-09-08

如何成功清除“熊猫烧香”病毒2022-05-20

发布会 英文发言稿2022-04-30

保密规章制度汇编2022-06-05

保密范文2022-06-10

高校网络信息安全调研报告2024-01-29

点击下载本文文档