揭秘“AV终结者”病毒的生态链

论坛中有关“AV终结者”病毒的咨询,仍然在继续增长,毒霸客服中心每天处理的AV终结者病毒相关咨询,至少是以前其它病毒咨询的3倍以上。并且,这种状况持续了数周,为解决针对这个病毒的清除难题,我们先后公开了两个版本的专杀工具。
 
原来我还以为这个病毒中了之后,用户会很快发现杀毒软件工作异常,然后就会想办法去处理掉这个病毒,病毒的隐蔽性就不会太强。但事实不是这样的,多数用户对杀毒软件不能正常工作并不觉得有异常。因为,此时系统的其它功能基本不受影响,病毒也不会影响系统性能或影响网速。以致于已经中毒的系统还可以申请远程协助,以完成手工杀毒操作。
 
我在思考另一个问题——“AV终结者”病毒,是否和“熊猫烧香”一样,是盗号集团的杰作??
 
首先来看一下“AV终结者”病毒程序本身设计的传播功能—— 程序自身仅能通过U盘或移动硬盘传播。一个具备如此简单传播方式的病毒,如何能引起这样大规模的传播呢?仅仅靠病毒程序的自然衍生,显然不能做到这一点。那么,这个病毒极可能是人为操纵的结果。
 
那么“AV终结者”病毒,最开始是通过什么途径***的呢?这个病毒后面是不是还隐藏着更多的迷?
 
在AV终结者之前,有两类病毒值得我们去关注,一是 “Risk.exploit.ani”病毒,是利用ANI漏洞广泛挂马。 另一类,是利用ARP欺骗,劫持整个局域网会话,被劫持的局域网电脑用户访问任何网站都会同时从16.us站点(还有更多的下载站)下载***。
 
和熊猫烧香病毒案比起来,“AV终结者”表现得更加隐蔽,该病毒对抗杀毒软件的伎俩差不多发挥到了极致。整个“AV终结者”病毒传播链条之复杂程度,远超过熊猫烧香。
“AV终结者”病毒已经具备了企业化、公司化运作的特征。“AV终结者”病毒传播链接大致包括以下三个阶段。
 
第一阶段:传播“AV终结者”病毒
最快速有效的传播手法,是通过***企业公共服务器(通常是IDC机房托管的服务器),***成功后,直接在服务器上植入***,再利用ANI漏洞迅速传播。不仅如此,***者还会在被攻陷的服务器上植入ARP***程序,成功将挂马成果扩大到整个机房。类似的手法,可以在攻入企业内部网后,发起ARP***行为,迅速让挂马现象在整个公司网络中漫延。
 
另一种作法更直接,直接把制作完成的“AV终结者”病毒通过U盘,在网吧等公共上网场所人为传播。方法很简单,到目标机器上插一下U盘就办到了。
 
第二阶段:“AV终结者”病毒活跃期
“AV终结者”病毒成功***后,几乎可以把中国用户常用的各种杀毒软件、系统配置管理软件全部劫持,关闭windows防火墙和Windows自动更新。为防止用户通过安全模式清除病毒,病毒干脆修改系统配置,不允许系统启动到安全模式。这样做的目的很明确——就是迅速令中毒系统丧失安全防范能力。
 
第三阶段:***活跃期
经过前一阶段的准备,“AV终结者”成功的让中毒的电脑系统完全丧失安全防范能力。然后,病毒内置的下载器功能大显身手,数10种不同功能的***后门程序通过“AV终结者”病毒下载到已经中毒的电脑上,这些***后门程序会拿走***控制者所感兴趣的任何东西。中毒电脑上最终的受损情况,要取决于***控制者的喜好。
 
为何判断这是盗号集团在企业化公司化运作?
理由是,在上面“AV终结者”病毒发展的三个阶段中,任一阶段均使用了多种不同的病毒和***手段,病毒不再是单打独斗,而是发展到协同作战的程度。其复杂度体现在:传播阶段的手法多样性;***后对抗杀毒软件技术的复杂性;***收获阶段,几乎面面俱到,无所不拿。综合这些特点,很难想像,一个人或者仅仅几个人如何去完成这种复杂的任务。
 
谁在指挥这个复杂的利益链?
答案当然是受益者,“AV终结者”病毒会自动连接到一些服务器下载各种***,这些服务器成为整个利益链条中的聚合器。那么,拥有或控制这些站点的人,应该是“AV终结者”病毒利益链中最直接的受益者。
 
我们分析了部分“AV终结得”病毒的下载站,发现变种不同,下载站也会有所区别。这里仅公布其中一个下载站的信息:
WHOIS Results for: 100000000000000000000000000000.cn
Domain Name: 100000000000000000000000000000.cn
ROID: 20070314s10001s35110810-cn
Domain Status: ok
Registrant Organization: 蓝色精灵  
Registrant Name: 蓝色精灵
Administrative Email: [email]shenzhenkeji@hotmail.com[/email]
Sponsoring Registrar: 北京新网互联科技有限公司
Name Server:ns1.dns.com.cn
Name Server:ns2.dns.com.cn
Registration Date: 2007-03-14 18:27
Expiration Date: 2008-03-14 18:27
一个叫 蓝色精灵的组织在2007年3月14日使用 [email]shenzhenkeji@hotmail.com[/email]注册了100000000000000000000000000000.cn域名,有一个“AV终结者病毒”的变种从这个站提供了大量的***下载,拥有这个站点或控制这个站点的人,有重大作案嫌疑。
 
熊猫烧香的作者李俊落网了,李俊肯定不会是唯一的,下一个会是谁呢?
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值