广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 3803 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
superwisely
个人文章 个人相簿 个人日记 个人地图
小有名气
级别: 小有名气 该用户目前不上站
推文 x6 鲜花 x22
分享: 转寄此文章 Facebook Plurk Twitter 版主评分 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[病毒蠕虫] ARP病毒分析
ARP病毒分析

当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,
让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,
那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,
这样病毒主机就可以盗号了。

由于ARP欺骗的木马程序发作的时候会发出大量的封包导致局域网通讯拥塞以及其自身处理能力的限制,
用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,
切换过程中用户会再断一次线。

在路由器的「系统历史记录」中看到大量如下的信息:

MAC Chged 10.128.103.124

MAC Old 00:01:6c:36:d1:7f

MAC New 00:05:5d:60:c7:18

这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,
局域网所有主机的MAC地址更新为病毒主机的MAC地址
(即所有信息的MAC New地址都一致为病毒主机的MAC地址),
同时在路由器的「用户统计」中看到所有用户的MAC地址信息都一样。

如果是在路由器的「系统历史记录」中看到大量MAC Old地址都一致,
则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,
主机在路由器上恢复其真实的MAC地址)。

BKDR_NPFECT.A病毒引起ARP欺骗之实测分析

Part1. 病毒现象
中毒机器在局域网中发送假的APR应答包进行APR欺骗、造成其他客户机无法获得网关和其他客户机的网卡真实MAC地址,导致无法上网和正常的局域网通信.

Part2. 病毒原理分析:
病毒的组件

本文研究的病毒样本有三个组件构成:


%windows%\\SYSTEM32\\LOADHW.EXE   (108,386 bytes) ….. 」病毒组件释放者」

%windows%\\System32\\drivers\\npf.sys   (119,808 bytes) ….. 」发ARP欺骗包的驱动程序」

%windows%\\System32\\msitinit.dll   (39,952 bytes)   …」命令驱动程序发ARP欺骗包的控制者」


病毒运作基理:

1.LOADHW.EXE 执行时会释放两个组件npf.sys 和msitinit.dll .

LOADHW.EXE释放组件后即终止运行.

注意: 病毒假冒成winPcap的驱动程序,并提供winPcap的功能.
客户若原先装有winPcap、npf.sys将会被病毒档案覆盖掉.

2.随后msitinit.dll将npf.sys注册(并监视)为内核级驱动设备: "NetGroup Packet Filter Driver"
msitinit.dll 还负责发送指令来操作驱动程序npf.sys (如发送APR欺骗包、抓包、过滤包等)

以下从病毒代码中提取得服务相关值:


BinaryPathName = "system32\\drivers\\npf.sys"
StartType     = SERVICE_AUTO_START
ServiceType   = SERVICE_KERNEL_DRIVER
DesiredAccess   = SERVICE_ALL_ACCESS
DisplayName   = "NetGroup Packet Filter Driver"
ServiceName   = "Npf"

3. npf.sys 负责监护msitinit.dll. 并将LOADHW.EXE注册为自启动程序:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\RunOnce]

        dwMyTest =LOADHW.EXE

      注: 由于该项位于RunOnce下,该注册表启动项在每次执行后,即会被系统自动删除.

Part3. 反病毒应急响应解决方案

按以下顺序删除病毒组件

1)     删除 」病毒组件释放者」

%windows%\\SYSTEM32\\LOADHW.EXE

2)     删除 」发ARP欺骗包的驱动程序」 (兼 「病毒守护程序」)

%windows%\\System32\\drivers\\npf.sys

a.     在设备管理器中、单击」查看」-->」显示隐藏的设备」

b.     在设备树结构中,打开」非即插即用….」

c.     找到」 NetGroup Packet Filter Driver」 ,若没找到,请先刷新设备列表

d.     右键点击」 NetGroup Packet Filter Driver」 选单,并选择」卸载」.

e.     重启windows系统,

f.     删除%windows%\\System32\\drivers\\npf.sys
 
3)     删除 」命令驱动程序发ARP欺骗包的控制者」

    %windows%\\System32\\msitinit.dll

4).     删除以下」病毒的假驱动程序」的注册表服务项:

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Npf

此文章被评分,最近评分记录
财富:50 (by upside) | 理由: 感谢提供资讯 数位男女因你而丰富



Hello~
献花 x1 回到顶端 [楼 主] From:台湾中华电信 | Posted:2006-11-15 17:18 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.232029 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言