深入浅出dll插入型木马病毒的原理,查杀与防范

深入浅出dll插入型木马病毒的原理,查杀与防范

写在前面:很多人的系统经常出现莫名其妙的问题,上网也经常弹出各类奇怪的窗口,各类木马病毒呈爆炸式的增长,大多是中了木马或病毒所致,一直想写一篇比较深入的关于dll插入型木马病毒的原理,查杀与防范的文章,可惜囿于时间所限,一直也只是打腹稿,未能成型,五一回家终于有了时间,于是就有了这篇文章

                  深入浅出dll插入型木马病毒的原理,查杀与防范
         
       在文章开始前,我觉得有必要说明一些名词,先列表如下

Rootkit:可能你对这个名词并不太陌生,rising的卡卡上网助手的宣传里就提到过采用很多Anti-rootkit技术,那说明Rootkit肯定不是什么好东西,呵呵,其实这最早是个linux下的名词,一般是指用来隐藏直接可获得管理员权限的后门的技术工具,后来衍生到了win下。

dll:简单说DLL 是一个包含可由多个程序同时使用的代码和数据的库,所以dll也叫动态链接程序库,当exe程序运行时,会同时调用很多dll文件来实现扩展功能。

dll插入:把一个实现了后门功能的代码写成一个DLL文件,然后插入到一个EXE文件当中,使其可以执行,这样就不需要占用进程,也就没有相对应的PID号,也就可以在任务管理器中隐藏。我们可以这样理解,dll好比一个寄生虫,而exe则是宿主,把dll注入到exe程序运行的空间中,我们的dll才能活下来,一旦exe程序被终止,dll也随之死去。



    相信看了上面的列表,大家应该对dll插入有了一个大概的影象,其实dll插入技术也叫“远程线程注入技术”,并不是什么很新鲜的玩意,属于rootkit技术中的一种,而rootkit技术大致可分为ring0(内核级别)和ring3(用户级别)两类,ring3下有很多技术如:远程线程注入技术,hook api 技术,端口复用技术等等,而要达到ring0级别的话,就要涉及到驱动开发了,如果你想深入了解rootkit,可以去 www.rootkit.com上去看看。

    假设我们已经编好了dll中的相关代码,那么如何让它运行呢,从开始我已经提过,我们要找一个宿主,也就是一个exe进程来加载我们的dll,而加载dll又可以分为以下几种方式:

   一:利用系统中的rundll32.exe加载

经常会有人在注册表的启动项中会发现类似键值
rundll32.exe c:/temp/XXX.dll dllmain
那么是什么意思呢?,其实rundll32.exe这个程序顾名思义,运行32位的dll程序,功能就是以命令行的方式调用动态链接程序库,其命令行下的使用方法为:
Rundll32.exe  dll的名字 调用的函数名
如果我们的dll中编写了test()这个函数,那么调用方式就是:Rundll32.exe  C:/dlltest.dll  test
这样dll中的函数就得到运行了。



二:替换系统中的DLL文件
这可以说是上面的升级版了,它把实现了后门功能的代码做成一个和系统匹配的DLL文件,并把原来的DLL文件改名。遇到应用程序请求原来的DLL文件时, DLL后门就启一个转发的作用,把"参数"传递给原来的DLL文件;如果遇到特殊的请求时(比如客户端),DLL后门就开始,启动并运行了,但是实现却不太容易,所以没有流行开来。


三:就是我们要说的dll注入技术了
      其意义是将DLL文件嵌入到正在运行的系统进程当中。在Windows系统中,每个进程都有自己的私有内存空间,但还是有种种方法来进入其进程的私有内存空间,来实现动态嵌入式。
       有什么好处呢,首先是实现了隐藏,任务管理器中看不见我们的dll后门,其次windows和linux 不同,不能删除正在运行的程序,这就是为什么经常删东西时候会提示“xxx正在运行,无法删除。可能最重要的是可以穿透绝大多数防火墙了,设想防火墙肯定不会阻拦ie,那我们把dll插入ie进程,不就穿透防火墙了吗。
   
    那么我们如何实现把dll注入到exe中呢?dll自己又没长腿,呵呵,我们需要一个dlllorder.exe,再哪弄?自己写呗,把代码写到dlllorder.exe中,只要运行dlllorder.exe,相应的dll文件就可以注入到任何程序中了。有了dlllorder就好办了,只要能让系统每次自动启动dlllorder,后门的生存期就大大增长了,至于如何自启动,有注册表,服务,BHO,activex,计划任务等等,太多了,就不介绍了。


dll木马的防范与清除

对于第一类dll文件
下次看到进程中有rundll32.exe,则只要找到它调用的dll就可以kill掉隐藏的程序了
  

对于第三类dll文件

第一招:  对于dll的隐藏地,temp,system32,windows这三个文件夹是最常见的,如果你哪天发现temp里某个dll文件无法删除,那么几乎可以肯定这个文件有问题了,
     安装好系统和所有的应用程序之后,备份system32目录下的EXE和DLL文件:打开CMD,来到WINNT/system32目录下,执行:
复制内容到剪贴板
代码:
dir *.exe >exefirst.txt   dir *.dll   >dllfirst.txt
这样,就会把所有的EXE和DLL文件备份到exe.txt和dll.txt文件中,日后,如发现异常,可以使用相同的命令再次备份EXE和DLL文件
复制内容到剪贴板
代码:
  dir *.exe >exeSecond.txt       dir *.dll   >dllSecond.txt
并使用:
复制内容到剪贴板
代码:
fc exefirst.txt exeSecond.txt >dllresult.txt    fc dllfirst.txt dllSecond.txt   >exeresult.txt
其意思为使用FC命令比较两次的EXE文件和DLL文件,并将比较结果保存到exedll.txt文件中。通过这种方法,我们就可以发现多出来的EXE和DLL文件,并通过文件大小,创建时间来判断是否是DLL后门。


第二招
运用相关工具如,icesword ,ring防火墙,重点检测ie,exeplorer桌面进程中是否有未知的dll加载文件,其实我更喜欢用ring防火墙,里面有未知dll都以红色显示,很方便看


第三招

通过创建时间来查找,利用win中的搜索文件功能,设定时间,查找可以文件


第四招

定期检查系统自动加载的地方,如注册表启动项,服务列表,win.ini,system.ini。。。。,可以去网上搜索更多启动的地方


第五招

用相关工具查看端口列表,如果你不想用cmd的话,注意下每个tcp连接后的应用程序路径,也可以发现可以文件


第六招

         当我们运用前面几招找出了可疑文件,如何删除呢?如何杀“寄生虫”? 最简单的办法就是让“宿主”死去   ,结束被插入了的exe进程,类似ie,桌面这类进程可以直接用任务管理器kill,这里提一下,kill桌面exeplorer进程时,会发现任务栏消失了,那么怎么删dll呢,按ctrl+alt+del调出任务管理器,依次点菜单栏的 文件--新建任务,这时候会出现一个“创建新任务”的窗口,点下方的“浏览”找到插入桌面的dll文件,也就是“寄生虫”了,呵呵,右键删之,删了后在“创建新任务”的窗口运行栏中输入“exeplorer"确定后,我们的宿主就复活了,哈哈,体内的寄生虫也没了。

   如果插入的是crss.exe等系统核心进程呢?无法杀死宿主咋办?没关系,我们还有安全模式啊,开机按f8进入安全模式,找到你确定的可疑文件,删之,这个世界终于清净了。。。。




   写在后面:现实中分析,查杀可疑文件当然没有这么简单,但只要核心抓住了就可以了,不管它72变,照样现出原形,最后祝所有人远离木马,病毒!打字打的可真累啊,虽然很泛泛,希望对那些对系统不太熟悉的网友能有所帮助~


参考了部分网络文章和书籍,一并感谢


                                                                                    by willy
                                                                                  2007.5.2
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
如何查杀运行状态下的EXEDLL病毒 一、对于启动进程的EXE病毒的查杀   1、在进程中可以发现的单进程EXE病毒或木马程序,如:svch0st.exe,有些杀毒软件可以发现且可以停掉进程,杀掉病毒;有些杀毒软件会报警提示用户或形成日志,需要用户作进一步判断后,再手工停掉相应进程,杀掉病毒。   2、在进程中可以发现的双进程EXE病毒或木马程序,由于手工方式不能同时停掉两个进程,当我们手工掉其中一个进程后,另一个进程会将该进程重新启动。针对这种情况杀毒软件也无能为力,若两个都是非系统进程,我们可以通过"任务管理器/进程/结束进程树"的方式停掉该进程,杀掉病毒;也可以用工具IceSword(冰刃)中"文件/设置/禁止进线程创建",来停掉其中一个进程,再停掉另一个进程,杀掉病毒。   3、对于像被"熊猫烧香"感染的EXE文件,上述两种手工处理无效,因为无法手工清除受病毒感染的文件中的病毒,这时只能向杀毒软件厂商提供病毒样本,等待杀毒软件升级后再进行处理,或重新安装操作系统。   二、 对于采用进程插入技术,隐藏了进程DLL病毒的查杀   目前的一些高级病毒或木马程序,采用进程插入技术,隐藏了进程,将其DLL动态链接库文件插入现有的系统进程中,常见的插入explorer.exe和winlogon.exe中,目前杀毒软件针对这种动态链接库的病毒查杀,效果都不理想,有时杀毒软件甚至会出现误判,如"赛门铁克误杀系统两个关键动态链接库文件"事件。   对于插入explorer.exeDLL文件,大部分可以利用工具IceSword中"模块/卸除",将DLL文件卸载,然后手工删除DLL病毒文件。   对于插入winlogon.exeDLL文件,少数可以利用工具IceSword中"模块/卸除",将DLL文件卸载,然后手工删除DLL病毒文件;大部分是不可以"卸除"的,   对于上述两种不可以"卸除"的情况,需要在安全模式下,手工删除DLL病毒文件。   另外,目前还有些病毒或木马程序有时还会感染U盘,在U盘产生Autorun.inf和相应的EXE文件。 避免系统重装遇病毒攻击的十招 第一招:不要急着接入网络 在安装完成Windows后,不要立即把服务器接入网络,因为这时的服务器还没有打上各种补丁,存在各种漏洞, 非常容易感染病毒和被入侵。此时要加上冲击波和震撼波补丁后并重新启动再联入互联网。 第二招:给系统打补丁/安装杀毒软件 冲击波和震荡波病毒的补丁是一定要打上的,如果你安装了Windows XP SP2则不用再另行安装。安装完系统后,一定要安装反病毒软件,同时将其更新到最新版本。 第三招:关闭系统还原 系统还原是Windows ME和Windows XP、Windows 2003中具有的功能,它允许我们将系统恢复到某一时间状态,从而可以避免我们重新安装操作系统。不过,有的人在执行系统还原后,发现除C盘外,其它的D盘、E盘都恢复到先前的状态了,结果里面保存的文件都没有了,造成了严重的损失! 这是由于系统还原默认是针对硬盘上所有分区而言的,这样一旦进行了系统还原操作,那么所有分区的数据都会恢复。因此,我们必须按下Win+Break键,然后单击“系统还原”标签,取消“在所有驱动器上关闭系统还原”选项,然后选中D盘,单击“设置”按钮,在打开的窗口中选中“关闭这个驱动器上的系统还原”选项。依次将其他的盘上的系统还原关闭即可。这样,一旦系统不稳定,可以利用系统还原工具还原C盘上的系统,但同时其他盘上的文件都不会有事。 第四招:给Administrator打上密码 可能有的人使用的是网上下载的万能Ghost版来安装的系统,也可能是使用的是Windows XP无人值守安装光盘安装的系统,利用这些方法安装时极有可能没有让你指定Administrator密码,或者Administrator的密码是默认的123456或干脆为空。这样的密码是相当危险的,因此,在安装完系统后,请右击“我的电脑”,选择“管理”,再选择左侧的“计算机管理(本地)→系统工具→本地用户和组→用户”,选中右侧窗口中的Administrator,右击,选择“设置密码”。 在打开窗口中单击“继续”按钮,即可在打开窗口中为Administrator设置密码。 另外,选择“新用户”,设置好用户名和密码,再双击新建用户,单击“隶属于”标签,将其中所有组(如果有)都选中,单击下方的“删除”按钮。再单击“添加”按钮,然后再在打开窗口中单击“高级”按钮,接着单击“立即查找”按钮,找到PowerUser或User组,单击“确定”两次,将此用户添加PowerUser或User组。注销当前用户,再以新用户登录可以发现系统快很多。 第五招:关闭默认共享 Windows安装后,会创建一些隐藏共享,主要用于管理员远程登录时管理系统时使用,但对于个人用户来说,这个很少用到,也不是很安全。所以,我们有必要要切断这个共享:先在d:下新建一个disshare.bat文件,在其中写上如下语句: @echo off net share C$/del net share d$/del netshare ipc$/del net share admin$ /del 接下来将d:disshare.bat拷贝到C:WINDOWSSystem32GroupPolicyUserScriptsLogon文件夹下。然后按下Win+R,输入gpedit.msc,在打开窗口中依次展开“用户配置→Windows设置→脚本(登录/注销)”文件夹,在右侧窗格中双击“登录”项,在弹出的窗口中,单击“添加”命令,选中C:WINDOWSSystem32GroupPolicyUserScriptsLogon文件夹下的disshare.bat文件。 完成上述设置后,重新启动系统,就能自动切断Windows XP的默认共享通道了,如果你有更多硬盘,请在net share d$/del下自行添加,如net share e$/del、net share f$/del等。 第六招:启用DMA传输模式 启用DMA模式之后,计算机周边设备(主要指硬盘)即可直接与内存交换数据,这样能加快硬盘读写速度,提高数据传输速率:打开“设备管理器”,其中“IDE ATA/ATAPI控制器”下有“主要IDE通道”和“次要IDE通道”,双击之,单击“高级设置”,该对话框会列出目前IDE接口所连接设备的传输模式,单击列表按钮将“传输模式”设置为“DMA(若可用)”。重新启动计算机即可生效。 第七招:启用高级电源管理 有时候安装Windows XP之前会发现没有打开BIOS电源中的高级电源控制,安装Windows XP后,关闭Windows时,电源不会自动断开。这时,很多人选择了重新打开BIOS中的高级电源控制,并重新安装Windows XP。事实上,用不着这么麻烦,只要大家确认已经在BIOS中打开高级电源控制选项,同时选择ACPI Pc,一定不要选错,否则重启后可能无法进入Windows,并重新启动电脑,电脑可能会重新搜索并自动重新安装电脑的硬件,之后就可以使其支持高级电源控制了。 第八招:取消压缩文件夹支持 单击开始→运行,输入“regsvr32 /u zipfldr.dll”回车,出现提示窗口“zipfldr.dll中的Dll UnrgisterServer成功”即可取消Windows XP的压缩文件夹支持。另外,输入regsvr32 shdocvw.dll可以取消“图片和传真”与图片文件的关联。 第九招:取消“磁盘空间不足”通知 当磁盘驱动器的容量少于200MB时Windows XP便会发出“磁盘空间不足”的通知,非常烦人。可以打开“注册表编辑器”,定位到HKEY_CURRENT_USERSoftwareMi crosoftWindowsCurrentVersionPolicies Explorer,在“Explorer”上单击右键,选择右键菜单上的“新建”→“DWORD值”,将这个值命名为“NoLowDiskSpaceChecks”,双击该值将其中的“数值数据”设为“1”。 第十招:启用验证码 安装SP2后,大多数用户发现在访问某些需要填写验证码的地方,都无法显示验证码图片(显示为一个红色小叉),这是一个非常严重的Bug。解决办法为:运行“Regedit”命令打开注册表编辑器,依次定位到“[HKEY_ LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer Security]”,在窗口右边新建一个名为“BlockXBM”的REG_ DWORD值,将其值设置为“0”(十六进制值)。 杀毒软件的常见问题 安装杀毒软件后与其他软件发生冲突怎么办?   1)由于多数杀毒软件和防火墙在默认设置中都是开机后自动运行的,因此当发生软件冲突时先检查是否开启了杀毒软件和防火墙,然后尝试暂时关闭杀毒软件和防火墙的监测功能,再看看问题是否已经解决;   2)到杀毒软件的主页网站看看是否出了相关补丁或升级版本,有则打上补丁或升级到最新版本;   3)如果以上措施还不能解决问题,可以通过E-mail联系作者,寻求解决方法。   不能正常升级怎么办?   1)如果使用的是正版软件,可以先试着完全卸载旧版本,再安装新版本(为安全起见,建议卸载前先进行备份);   2)检查是否安装了多种杀毒软件,卸载其他杀毒软件后再安装;   3)检查输入的序列号是否正确、钥匙盘(A盘)有没有损坏,有问题的请与经销商联系解决;   4)尝试以下操作方法:清空Temp文件夹→关闭打开的杀毒软件→换路径重新安装→把安装光盘中的安装目录拷贝到硬盘上,然后运行目录里的“Setup.exe”。   无法清除病毒怎么办?   1)先升级病毒库再杀毒;   2)用一张干净的系统引导盘启动机器后,在DOS状态下进行杀毒;   3)备份染毒文件并隔离,然后把病毒样本寄给作者,得到新病毒库后再杀毒。 电脑中毒后的6招处理方法 现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。尤其是上网的用户,一不留意就会中招。如何防止中毒的技巧文章,大家已经看得很多了。那么万一中毒了,该如何处理呢?下面就谈谈中毒后的一些紧急处理措施:   一、正在上网的用户,发现异常应首先马上断开连接   如果你发现IE经常询问你是否运行某些ACTIVEX控件,或是生成莫明其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典的上网被入侵有两种情况:   1、是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的windows不断打开窗口,直到耗尽资源死机??这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。   2、是黑客的潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私、或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。   处理办法:马上断开连接,这样能将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。   二、中毒后,应马上备份转移文档和邮件等   中毒后运行杀毒软件清除是不在话下的了,但为了防止杀毒软件误杀或是删掉你还处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在windows下备份,所以第一点这里笔者建议您先不要退出windows,因为病毒一旦发作,可能就不能进入windows了。   不管这些文件是否带毒了,你都应该备份,用标签纸标记为待查即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他的文件,所以先备份是以防万一的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。   三、需要在windows下先运行一下杀CIH的软件(即使是带毒环境)   如果是发现了CIH病毒的,要注意不能完全按平时报刊和手册建议的措施,先关机、冷启动用系统盘来引导再杀毒,应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件在受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它再次开机破坏主板的BIOS硬件,那么就会黑屏,让你的下一步杀毒无法进行。   四、需要干净的DOS启动盘和DOS下面的杀毒软件   到现在,就应该按很多杀毒软件的标准手册去按步就班地做,即关机后冷启动,用一张干净的DOS启动盘引导是不能少的了;另外由于中毒后可能windows已经被破坏了部分关键文件,会频繁地非法操作,所以windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件来以防万一。   即使能在windows下运行杀毒软件的,也请用两种以上工具交叉清理。在多数情况下windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的OUTLOOK邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。   五、如果有GHOST和分区表、引导区的备份,用之来恢复一次最保险   如果你在平时作了windows的GHOST备份,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了,当然,这要求你的GHOST备份是绝对可靠的,呵呵,要是作GHOST的时候把木马也“备份”了就.....   六、再次恢复系统后,更改你的网络相关密码   包括登录网络的用户名、密码,邮箱的密码和QQ的等等,防止黑客已经在上次入侵过程中知道了你的密码。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以适当的更改是必要的。
动态链接库(DLL)是在Windows操作系统中广泛使用的一种可执行文件格式,它包含了可重用的代码和数据,可以被多个程序共享和调用。通过将一些常用功能封装在DLL中,可以简化程序开发和维护工作,提高代码的复用性。 在Visual C++中进行DLL编程可以通过使用动态链接库项目模板来创建和开发。首先,我们需要定义并导出需要在DLL中使用的函数和数据。在函数定义前加上__declspec(dllexport)修饰符可以将其导出为DLL中的可用接口。导出的函数可以在其他程序中使用,来实现相关功能。 其次,必须在DLL项目的配置属性中指定相应的选项。需要设置输出类为动态链接库,同时选择合适的平台和工具集。可以指定DLL的输出文件名和路径,以及其他编译和链接选项。 在DLL编程中,可以使用静态链接或动态链接的方式进行函数调用。在静态链接中,函数在编译时被复制到程序中,因此程序的大小会增加。而在动态链接中,调用函数时会在运行时从DLL中加载,并且可以在系统中共享,减小了程序的体积。 DLL编程还常用于插件开发。插件是一种独立的功能模块,可以在程序运行时通过加载DLL来扩展功能。这样,程序的功能可以灵活地进行扩展和更新,提高了可定制性和可维护性。 总结来说,深入浅出Visual C++ DLL编程是通过使用动态链接库项目模板在Windows操作系统中创建和开发可重用的代码和数据。使用DLL可以简化程序开发和维护工作,提高代码复用性。通过在DLL中定义和导出函数和数据,可以在其他程序中使用来实现相关功能。DLL编程适用于静态链接和动态链接方式进行函数调用,常用于插件开发。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值