萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 病毒反抗殺毒軟件主要手段

病毒反抗殺毒軟件主要手段

  如今出現了越來越多的對抗殺毒軟件以及檢測工具掃描的病毒,他們會關閉甚至刪除殺毒軟件以及檢測工具。一般用戶很難判斷他們藏在哪裡,做了些什麼。而這時殺毒軟件以及安全工具確普遍無法運行。

  本文主要列舉說明一些常見抗殺軟類病毒的需要注意的檢測位置。

  一:Run鍵值

  典型病毒:AV終結者變種

  目的現象:開機啟動雙進程堅守、關閉殺毒程序等。

  檢測位置:

  HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun

  補充說明:該位置屬於常規啟動項,很多程序會寫。

  二:執行掛鉤

  典型病毒:大量惡意軟件以及病毒均會寫入

  目的現象:殺毒軟件難於清理、關閉殺毒程序等。

  檢測位置:

  HKLMSoftwareMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks

  補充說明:很少有正常程序會寫入該位置,病毒幾率非常大。典型例外:瑞星反病毒軟件

  三:Appinit_dlls

  典型病毒:機器狗新變種、磁碟機變種。

  目的現象:安全模式也加載、關閉殺毒程序等。

  檢測位置:

  HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWindowsAppinit_Dlls

  補充說明:很少有正常程序會寫入該位置,病毒幾率變態大。典型例外:AVG互聯網安全套裝

  四:服務以及驅動:

  典型病毒:灰鴿子變種

  目的現象:難於發現與清理、關閉殺毒程序等。

  檢測位置:

  HKLMSystemCurrentControlSetServices

  補充說明:病毒寫入底層服務與rootkits驅動,導致清除困難。

  五:映像劫持

  典型病毒:大多數AV病毒均會寫入此位置

  目的現象:簡單粗暴地讓某個特定文件名的文件無法執行

  檢測位置:

  HKLMSoftwareMicrosoftWindows NTCurrentVersionImage File Execution Options

  補充說明:被劫持的文件不一定是exe文件。如Papa在處理恐怖雞感染號病毒時,為了防止ani.ani還原病毒主文件,便劫持ani.ani文件。

  六:目前已知刪除安全軟件文件的檢測位置

  典型病毒:飄雪變種

  目的現象:殺毒軟件安裝文件被刪除、sreng改名後運行立即被刪除等。

  HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerSharedTaskScheduler

  HKLMSOFTWAREMicrosoftWindowsCurrentVersionShellServiceObjectDelayLoad

  補充說明:已知變種均會修改hosts文件、在QQ目錄下寫入隱藏的病毒dll並且修改API HOOH。

  七:Boot.ini文件

  典型病毒:磁碟機變種

  目的現象:獨占訪問Boot.ini文件,導致未更新的grub重啟刪除工具失效。

  檢測位置:Boot.ini

  補充說明:在Vista操作系統下對該項檢測沒有意義。

  小結:

  檢測報告的分析工作需要具備常用軟件以及操作系統豐富的使用經驗,才可以比較迅速准確地定位到具體問題。本文僅將對抗殺

  軟類病毒常見的關注位置找出來供大家參考。其實還有很多病毒會加載的位置本文不做詳述,請具體問題具體分析。

  附件為PapaCheck檢測工具v3.0 目前可以比較全面地檢測到包括對抗殺毒軟件、刪除安全工具病毒在內的非感染型病毒的寫入位置。

  如在Vista下面使用時,需要右鍵單擊該文件後點擊“以管理員身份運行”。

  注:在腳本運行時請閱讀其中的免責信息。在檢測的過程中有可能會提示“沒有找到pkmws.dll,因此這個程序未能啟動重新安裝應用可能會修復此問題”點擊“確定”即可。提示“插入軟盤”,點擊”“取消”即可。相關提示並不影響檢測報告的生成。如果您沒有執行掃描操作,按“CTRL+C”鍵終止或直接關閉了程序,則會在當前目錄生成papa.com、papascan.bat、papawb.com、papashell.exe、papatask.exe這六個文件。相關文件釋放與調用不會對您系統造成影響,檢測結束後直接刪除即可。


copyright © 萬盛學電腦網 all rights reserved