网络安全实验四 熊猫烧香病毒剖析

简介: 网络安全实验四 熊猫烧香病毒剖析

一、实验目的

1)掌握熊猫烧香病毒的工作原理和感染方法;

2)掌握手工清除熊猫病毒的基本方法。

二、实验环境

目标主机为windows-2003

所用到的工具:Wsyscheck、Filemon

三、实验内容与实验要求

实验步骤一

熊猫烧香”病毒主要行为分析

1,通过病毒分析实验室工具,对“熊猫烧香”病毒主要行为进行分析。在本次实验中,为了方便观察,运行“熊猫烧香”程序将不改变其他文件的图标。

2,运行该程序,“熊猫烧香”病毒感染系统中的.exe、.com、.pif、.src、.html、.asp等文件,我们可以安装熊猫烧香文件夹中的HA_Filemon软件,然后通过它对“熊猫烧香“样本运行情况进行跟踪。打开HA_FileMon文件,可以先将文件保存为log文件,之后用记事本打开查看,跟踪“熊猫烧香”病毒样本spcolsv.exe对系统文件修改的行为展示,如下图所示。

3,现在“熊猫烧香”已经彻底感染了这台电脑,下面观察一下,它会带来哪些症状。它尝试关闭多个安全软件,即天网防火墙进程、VirusScan网镖杀毒、金山毒霸、瑞星、江民、黄山IE、超级兔子、优化大师、木马克星、木马清道夫、QQ病毒、注册表编辑器、系统配置实用程序、卡巴斯基反病毒、Symantec AntiVirus、Dubaesteemproces、绿鹰PC密码防盗、噬菌体、木马辅助查找器、System Safety Monitor、Wrapped gift Killer、Winsock Expert、游戏木马检测大师、msctls_statusbar32、pjf(ustc)、IceSword等。

4,尝试结束安全软件相关进程,即Mcshield.exe、VsTskMgr.exe、naPrdMgr.exe、UpdaterUI.exe、TBMon.exe、scan32.exe、Ravmond.exe、CCenter.exe、RavTask.exe、Rav.exe、Ravmon.exe、RavmonD.exe、RavStub.exe、KVXP.kxp、kvMonXP.kxp、KVCenter.kxp、KVSrvXP.exe、KRegEx.exe、UIHost.exe、TrojDie.kxp、FrogAgent.exe、Logo1_.exe、Logo_1.exe、Rundl132.exe。打开桌面上“安装包”文件夹,找到瑞星的安装程序,尝试安装,会发现无法安装成功的情况。

5,尝试打开任务管理器,我们发现任务管理器打开之后会迅速自动关闭。

6,点击菜单“开始”,选择“运行”,输入regedit,尝试打开注册表,会发现,注册表打开之后也迅速自动关闭。

7,打开“我的电脑”,双击本地磁盘C盘,会发现无法打开,同时,右键,会发现右键菜单中多了一个“Auto”选项。

8,打开菜单“工具”,打开“文件夹选项”,选择“显示所有文件和文件夹”,选择“确定”。之后,我们重新打开,查看刚才我们的修改是否成功,发现刚才的修改失败。

9,打开桌面熊猫烧香文件夹里的wsyscheck.exe,这是一款系统检测维护工具,可以进行进程和服务驱动的检查,SSDT强化检测,文件查询,注册表操作,DOS删除等操作。打开wsyscheck的进程管理,可以看见系统打开了哪些进程,可以看见spcolsv.exe正在运行,定位它的位置,可以发现,“熊猫烧香”已经将自身复制到了系统目录C:\WINDOWS\system32\drivers\spcolsv.exe下,如下图所示。

10,继续打开“文件管理”框,在C盘下,可以看见隐藏了的“熊猫烧香”的安装程序setup.exe以及autorun.inf文件。可以打开autorun.inf查看里面写入的内容,表明当双击C盘时,setup.exe将自动运行。

11,观察病毒创建启动项[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]svcshare=% system32%\drivers\spcolsv.exe情况,如下图所示。

12,病毒修改了注册表中“显示所有文件和文件夹”的设置内容:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explore\Advanced\Folder\Hidden\SHOWALL]分支下的“CheckedValue”的键值设为“dword:00000000”。

实验步骤二

熊猫烧香”病毒手工清除

1,结束病毒进程。使用刚才介绍的工具wsyscheck,打开“进程管理”,找到spcolsv.exe,右键选择“结束进程并删除文件”。

2,删除根目录下的病毒文件:

     X:\setup.exe

     X:\autorun.inf

     切换到“文件管理”,找到“熊猫烧香”的安装程序setup.exe,右键选择直接删除,同样直接删除该目录下的autorun.inf文件,

3,删除病毒启动项。切换到“注册表管理”,找到[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]svcshare,右键删掉该值。

4,恢复被修改的“显示所有文件和文件夹”设置。[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]分支下的“CheckedValue”的键值设为“00000001”。

5,恢复或重新安装被破坏的软件。

6,通过上面的措施,接下来验证一下,现在能否打开任务管理器以及注册表,打开方式详见任务一。我们现在可以成功打开注册表和任务管理器。

7,接下来,清空回收站,打开我的电脑,双击C盘,发现仍然不能打开,这个时候,需要重新启动计算机。

8,重启之后,右键C盘,发现仍然存在“Auto”选项。按照步骤1至步骤4重新设置一遍,再次重启。

9,再次重启即可打开C盘。接下来可重新安装杀毒软件,对系统进行全面查杀。

四、实验过程与分析

打开HA_FileMon文件,可以先将文件保存为log文件,之后用记事本打开查看,跟踪“熊猫烧香”病毒样本spcolsv.exe对系统文件修改的行为展示。

打开菜单“工具”,打开“文件夹选项”,选择“显示所有文件和文件夹”,选择“确定”。之后,我们重新打开,查看刚才我们的修改是否成功,发现刚才的修改失败。

打开桌面熊猫烧香文件夹里的wsyscheck.exe,这是一款系统检测维护工具,可以进行进程和服务驱动的检查,SSDT强化检测,文件查询,注册表操作,DOS删除等操作。打开wsyscheck的进程管理,可以看见系统打开了哪些进程,可以看见spcolsv.exe正在运行,定位它的位置,可以发现,“熊猫烧香”已经将自身复制到了系统目录C:\WINDOWS\system32\drivers\spcolsv.exe下。

继续打开“文件管理”框,在C盘下,可以看见隐藏了的“熊猫烧香”的安装程序setup.exe以及autorun.inf文件。可以打开autorun.inf查看里面写入的内容,表明当双击C盘时,setup.exe将自动运行。

恢复被修改的“显示所有文件和文件夹”设置。[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]分支下的“CheckedValue”的键值设为“00000001”。

通过上面的措施,接下来验证一下,现在能否打开任务管理器以及注册表,打开方式详见任务一。如下图所示,我们现在可以成功打开注册表和任务管理器。

五、实验结果总结

通过实验我们学习到蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接),它的基本结构由传播模块、隐藏模块和目的功能模块组成。蠕虫程序的一般传播过程主要有扫描、攻击和复制。

“熊猫烧香”病毒会感染系统中的.exe、.com、.pif、.src、.html、.asp等文件,并尝试关闭多个安全软件,即天网防火墙进程、VirusScan网镖杀毒、金山毒霸、瑞星、江民、黄山IE、超级兔子、优化大师、木马克星、木马清道夫、QQ病毒、注册表编辑器、系统配置实用程序、卡巴斯基反病毒、Symantec AntiVirus、Dubaesteemproces、绿鹰PC密码防盗、噬菌体、木马辅助查找器、System Safety Monitor、Wrapped gift Killer、Winsock Expert、游戏木马检测大师、msctls_statusbar32、pjf(ustc)、IceSword等。结束安全软件相关进程等,即Mcshield.exe、VsTskMgr.exe、naPrdMgr.exe、UpdaterUI.exe、TBMon.exe、scan32.exe、Ravmond.exe、CCenter.exe、RavTask.exe、Rav.exe、Ravmon.exe、RavmonD.exe、RavStub.exe、KVXP.kxp、kvMonXP.kxp、KVCenter.kxp、KVSrvXP.exe、KRegEx.exe、UIHost.exe、TrojDie.kxp、FrogAgent.exe、Logo1_.exe、Logo_1.exe、Rundl132.exe。

思考题:

如何防范“熊猫烧香”病毒?

1.该病毒会利用IE、QQ、UC等的漏洞进行传播。请用户及时安装它们的最新补丁程序。

2.计算机应设置复杂的密码,以防止病毒通过局域网传播。

3.关闭系统的“自动运行”功能,防止病毒通过U盘、移动硬盘等侵入用户的电脑。

目录
相关文章
|
4月前
|
网络协议 网络虚拟化 网络架构
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
103 1
|
5月前
|
网络架构
静态路由 网络实验
本文介绍了如何通过配置静态路由实现不同网络设备间的通信,包括网络拓扑图、设备IP配置、查看路由表信息、配置静态路由和测试步骤。通过在路由器上设置静态路由,使得不同子网内的设备能够互相通信。
静态路由 网络实验
|
5月前
|
网络虚拟化
网络实验 VlAN 中 Trunk Access端口的说明及实验
本文介绍了VLAN技术及其在网络实验中的应用,包括Access端口和Trunk端口的工作原理,以及如何通过实验划分不同VLAN实现内部通信和跨交换机实现VLAN间通信的详细步骤和配置。
网络实验 VlAN 中 Trunk Access端口的说明及实验
|
4月前
|
网络协议 数据安全/隐私保护 网络虚拟化
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
96 0
|
4月前
|
移动开发 网络协议 测试技术
Mininet多数据中心网络拓扑流量带宽实验
Mininet多数据中心网络拓扑流量带宽实验
130 0
|
4月前
|
Kubernetes 容器
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
264 0
|
6月前
|
网络协议
网络工程师必看 | 某高校实验作业:以太网帧分析
网络工程师必看 | 某高校实验作业:以太网帧分析
|
6月前
|
网络协议 网络虚拟化 网络架构
【原创】华为网络设备单臂路由配置实验
【原创】华为网络设备单臂路由配置实验
571 0
|
7月前
|
机器学习/深度学习 TensorFlow API
Keras是一个高层神经网络API,由Python编写,并能够在TensorFlow、Theano或CNTK之上运行。Keras的设计初衷是支持快速实验,能够用最少的代码实现想法,并且能够方便地在CPU和GPU上运行。
Keras是一个高层神经网络API,由Python编写,并能够在TensorFlow、Theano或CNTK之上运行。Keras的设计初衷是支持快速实验,能够用最少的代码实现想法,并且能够方便地在CPU和GPU上运行。
|
7月前
|
JavaScript Java 测试技术
基于springboot+vue.js+uniapp的网络互联实验平台附带文章源码部署视频讲解等
基于springboot+vue.js+uniapp的网络互联实验平台附带文章源码部署视频讲解等
66 0

热门文章

最新文章