能力值:
( LV4,RANK:50 )
|
-
-
2 楼
谢谢样本~~
|
能力值:
( LV4,RANK:50 )
|
-
-
3 楼
另外,能不能帮忙给个你给的EXE文件的Mplayerc相应版本?
谢谢了
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
我不是专业的病毒分析者
Mplayerc.exe这个样本里确实有病毒,但此文件有问题,在我的电脑上是不能加载的,不知道在您那里是否可以运行。因为Mplayerc.exe本来就有几MB,静态分析时有些数据无法分辨到底是不是病毒的。
firefox3.exe入口代码没有找到类似于Mplayerc.exe的感染特征,因为没有原始文件,无法对比,并执行几分钟后都没有监视到的对EXE文件的写操作。
LZ能不能提供一个几百K的“活”样本?
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
系统太大了,分析起来不容易,
建议使用Dos,病毒就该灭绝了~~yy,哈哈
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
dos时代的病毒比现在牛.....
你可以找下natas 4744
whtyy大哥加我msn把 你要什么样本我都提供
caohc@hotmail.com
mpc版本好象是
http://www.crsky.com/soft/7495.html
我正在上班,到家才能提供全部资料
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
可怜 可怜
|
能力值:
(RANK:570 )
|
-
-
8 楼
这个病毒直接改了入口代码。。。加了个CALL跳到自己的代码,只要把入口代码的头5个字节改回来就可以用了
|
能力值:
( LV9,RANK:170 )
|
-
-
9 楼
感染可执行文件的病毒?最讨厌这样的病毒了!!
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
问题是检查啊检查 现在满硬盘都是毒........
|
能力值:
(RANK:570 )
|
-
-
11 楼
判断入口代码是否为E8
根据跳转的地址,找到病毒代码处,做特征识别就可以了
非变形病毒
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
您说的是第二个mpc吧
那第一个是什么东东....
|
能力值:
( LV4,RANK:50 )
|
-
-
13 楼
mplayer.exe是被改了入口
但样本firefox3.exe中没有,所以有可能病毒用了些EPO手段,仅仅处理入口的“CALL”估计解决不了
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
瑞星居然放回消息说不是病毒........
国产杀毒软件真是不能相信
|
能力值:
(RANK:570 )
|
-
-
15 楼
在确认是病毒的情况下,分析EPO还是挺简单的,对比感染前后,不同的地址,反汇编一看就明白了。。。问题是我不知道LZ的是那个版本FIREFOX。。。而且我也不用那东西
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
我等下更新所有样本......
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
9.19 21:00样本更新
http://www.hanchen.net/x/virus.rar
添加了一个样本 所有样本附上了感染前的文件
|
能力值:
( LV4,RANK:50 )
|
-
-
18 楼
人家楼主是想有个批量的解决办法。显然不能用“一看就明白”的方法识别。
病毒也不大,7K多点。
不过看那么多硬编码和重定位代码实在头大~没动力分析。等卡巴收这个东西把
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
持观望态度。。。
|
能力值:
( LV9,RANK:410 )
|
-
-
20 楼
楼主给的样本也太大了吧??
windows目录下那么多小文件,随便给几个就好了啊.寒~~!
|
能力值:
( LV9,RANK:410 )
|
-
-
21 楼
1. 计算出virtualalloc地址,申请1DB7的空间
2.loadlib WS2_.32dll,mpr.dll,urlmon.dll.wininet.dll
3.get currentprocessID ,open process
4.writeprocess (address 4378ce)
5.打开virtualproctec的写权限(本程序)
6.调用winlogon.exe(提权),打开远程调试
7.复制explorer.exe 到临时目录为er.exe,打开explorer.exe进程,改写它.
呵呵,东西不大,匆匆看看的,有失误别怪.
|
能力值:
( LV4,RANK:50 )
|
-
-
22 楼
没看完,跟恢复被感染的文件有关的部分为
感染特征:
入口点处是CALL指令,CALL的内容仅仅是一条JMP指令,此JMP指令跳转到真正的病毒体的起始位置
病毒的起始位置有典型的重定位指令
.text:00401000 E8 00 00 00 00 call $+5
.text:00401005 5B pop ebx
恢复:
1)入口点被覆盖的5个字节保存在病毒体的0x138偏移处
2)用于间接跳转的指令占用的5个字节,保存在病毒体偏移的0x133处
其他修改的地方应该不影响普通程序运行,所以恢复这10个字节应该就行了
楼主自己写程序吧
基本上,这个病毒没有分析的价值
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
把满硬盘的文件的前五个字节都改回来?天方夜谭吧
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
很有价值 多谢......
我去研究研究explorer.exe
只要能找出这些家伙删掉就行了
这个病毒对感染目标很苛刻,并不是什么文件都感染的,必须是能不改变文件大小寄生的
或者说冗余大的
|
能力值:
( LV4,RANK:50 )
|
-
-
25 楼
有什么奇怪吗?反病毒软件的雏形就是这样的。
|
|
|