QQ登录

只需一步,快速开始

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 801|回复: 0

一个跨平台病毒的最新原形

[复制链接]
发表于 2006-4-9 15:24:07 | 显示全部楼层 |阅读模式
一个跨平台病毒的最新原形

发表者: 赵珂 2006年04月09日 #128

http://blog.joylinux.org/zhaoke/cn/128.html


原文: Crossplatform virus - the latest proof of concept

最近我们(卡巴斯基实验室)收到了一个新的实例: 另一个跨平台病毒. 该病毒试图创建危险代码来感染linux和win32平台. 因此我们给它取名为: Virus.Linux.Bi.a/ Virus.Win32.Bi.a

病毒是由汇编语言编写, 相对其它病毒而言功能比较简单: 它仅感染当前目录下的文件. 然而令人感兴趣的是它能感染linux和win32上不同的文件格式, 比如: ELF和PE格式.

为了感染ELF文件, 病毒使用80号系统中断调用直接植入代码到ELF文件头后和数据部分(.text)之前的区域. 这样改变了原来文件的入口点.

受感染的文件被确认有两个字节的标签, 7DFBh, at 0Bh.

病毒使用kernel32.dll动态连结库中的函数来感染正在运行的Win32系统. 它把代码植入到文件的最末端, 然后再通过改变入口点来获得控制权. 受感染的PE文件包含了与linux上ELF文件相同的两个字节标签; 该标签位于PE文件时间日期戳(TimeDateStamp)的头部.

受感染的文件包含了下面的数据字符串:
[CAPZLOQ TEKNIQ 1.0] (c) 2006 JPanic:
This is Sepultura signing off…

This is The Soul Manager saying goodbye…

Greetz to: Immortal Riot, #RuxCon!

病毒传播者自身包含了下面的字符串:
[CAPZLOQ TEKNIQ 1.0] VIRUS DROPPER (c) 2006 JPanic
[CAPZLOQ TEKNIQ 1.0] VIRUS SUCCESFULLY EXECUTED!

暂时该病毒还没有任何实例代码: 经典的原形代码, 由此很有可能创建一个跨平台病毒.

然而, 我们的经验显示一旦病毒原形代码公布出来, 病毒程序员通常会很快利用该代码写出新的病毒程序.

我们收到该病毒后, 已经添加检测Virus.Linux.Bi.a/ Virus.Win32.Bi.a病毒代码到卡巴斯基防病毒数据库中.
您需要登录后才可以回帖 登录 | 注册

本版积分规则

GMT+8, 2024-11-2 18:36 , Processed in 0.039834 second(s), 15 queries .

© 2021 Powered by Discuz! X3.5.

快速回复 返回顶部 返回列表