Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: реферат на тему наука, шпоры по праву
| Добавил(а) на сайт: Zvezda.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
Размещение вируса в зараженном MBR.
После заражения MBR вирус записывает на место оригинального MBR свой
обработчик загрузки тела вируса в память, затем пишет 7 секторов кода
своего тела в 7 секторов от конца 0 дорожки диска в скрытых секторах, а
затем пишет оригинальный MBR в восьмой от конца 0 дорожки диска. Рассмотрим
на примере диска с 17 секторами на дорожку.
-Обработчик загрузки тела ви- руса в память.
- Оригинальный MBR.
7 секторов, содержащие тело вируса.
Алгоритм инсталляции вируса.
При запуске зараженного файла на исполнение или загрузке с зараженного
MBR вирус при помощи собственного обработчика прерывания Int12h – выдача
объема памяти - оценивает количество свободной оперативной памяти и
наличие своей копии в памяти и если ее менее 4 килобайт или память уже
содержит тело вируса - отдает управление файлу или оригинальному
загрузчику. Для поиска своей копии в памяти вирус вызывает несуществующую
DOS - функцию (прерывание Int 21h, функция 54h). Если вируса нет в памяти, то в регистр АХ возвращается код ошибки выполнения функции. Если вирус уже
загружен в память, то он перехватывает эту функцию и возвращает в регистр
АХ некое число, отличное от кода ошибки. По наличию этого числа вирус
определяет наличие своей копии в памяти и не заражает ее повторно. При
наличии 4 и более килобайт свободного ОЗУ и отсутствии тела вируса в памяти
вирус сначала анализирует геометрию диска при помощи собственного
обработчика прерывания Int13h ( дисковые операции), ищет последний DOS диск
или Extended Partition в системе, ищет признак заражения MBR (03Dh в MBR).
Если MBR не заражен, то пишет 7 секторов кода своего тела в 7 секторов от
конца 0 дорожки диска в скрытых секторах, а затем пишет оригинальный MBR в
восьмой от конца 0 дорожки диска. После записи своего тела на диск или
получив признак зараженности MBR, вирус анализирует наличие своего тела в
памяти и при отсутствии переписывает 7 секторов своего тела с диска. При
наличии тела в памяти вирус отдает ему управление.
Далее вирус использует свои обработчики прерываний:
Int1h – прерывание отладки и трассировки – для «завешивания» системы при
попытке трассировать код вируса в память;
Int 1Ch – таймер – для перехвата DOS (прерывание Int 21h) при его загрузке;
Int13h – дисковые операции – для обслуживания чтения – записи дисков и
операции шифровки-расшифровки дорожек диска. При этом вирусу приходится
использовать для этого метод трассировки (пошагового исполнения)
оригинального обработчика для определения точки входа данного прерывания.
Это нужно для корректного возврата прерывания обратно. Вирус вынужден
вызывать оригинальное прерывание отладки и выполнять перехват в пошаговом
режиме;
Int24h – критическая ошибка – для перехвата сообщения о критической ошибке
при неудачных попытках записи на диск.
В случае старта с зараженного файла вирус лечит его в памяти и записывает
на диск уже не зараженным.
Далее вирус считывает из MBR нижнюю границу зашифрованной дорожки и
анализирует, не дошла ли граница до седьмой дорожки от начала диска. Если
шифрование дошло до этого значения, то шифрация запрещается для того, чтобы
не повредить системные области диска. Если не дошло, то вирус шифрует две
дорожки вверх от нижней границы шифрованных дорожек используя ключ, хранящийся в MBR. Следует учитывать, что ключ генерируется из случайного
числа при заражении диска и на каждом диске является уникальным. Это
является одним из признаков полиморфизма. При удачной шифровке в MBR
записывается новое значение нижней границы зашифрованной дорожки.
Следующим шагом вируса является анализ совпадения трех параметров:
зашифрована ли половина дорожек диска, кратен ли день в системной дате
четырем и является ли четным счетчик заражения компьютеров, хранящийся в
теле вируса. При совпадении трех этих параметров вирус выводит на дисплей
сообщение «Dis is OneHalf! Press any key to continue…» и ожидает нажатия
любой клавиши для продолжения работы. Однако совпадение всех параметров
является чрезвычайно редким и не стоит рассчитывать на то, что вирус таким
образом выдаст свое присутствие в системе.
Далее вирус читает оригинальный MBR и передает ему управление дальнейшей
загрузкой при этом сохраняя свои обработчики прерываний Int13h (для
обслуживания шифрованных дорожек) и Int1Ch (для перехвата DOS и контроля
через перехваченное прерывание Int21h записи файла на дискету). Вирус
корректно расшифровывает данные с зашифрованных дорожек и не затормаживает
работу компьютера.
При помощи собственного обработчика прерывания Int12h вирус скрывает
уменьшение размера свободной памяти на 4 килобайта для всех программ, кроме
программы CHKDSK ( утилита проверки диска из комплекта DOS) и программы
Norton Commander. При помощи собственного обработчика прерывания
обслуживания DOS Int21h скрывает приращение длины зараженного файла. Однако
следует помнить, что в зараженной системе могут отсутствовать зараженные
файла, т.к. в алгоритме вируса предусмотрено их лечение при успешном
заражении. При попытке трассировки вируса в памяти при помощи вызова
прерывания Int1h он при помощи собственного обработчика «завешивает»
систему организацией цикла без выхода. Эти действия вируса позволяют
говорить о том, что он является стелс-вирусом, а возможность заражения
файлов и MBR диска о том, что он является файлово-загрузочным.
Алгоритм заражения файлов для размножения.
Вирус OneHalf 3544 для своего размножения использует заражение файлов
которые записываются на гибкие магнитные носители (дискеты). При
обнаружении обращения DOS к дискете для записи файла вирус определяет, не
превышает ли длина заражаемого .СОМ файла + длина тела вируса (3544 байт)
величины 64 килобайта. Эта величина является пределом длины файлов такого
типа. Если превышает, то заражение не производится, а если не превышает, то
производится проверка имени файла. Если имя файла содержится в списке не
подлежащих заражению (SCAN, CLEAN, FINDVIRU, GUARD, NOD, VSAFE,
MSAV,CHKDSK), то заражение также не производится. Далее вирус производит
поиск признака зараженности файла. Если файл уже заражен, то число секунд
во времени создания файла будет равно остатку деления числа даты во времени
создания файла на 30. При наличии признака заражения файл повторно не
заражается.
Если файл не заражен, то в теле файла создается 10 пустых «пятен» для
размещения в них расшифровщика тела вируса. Выбирается случайное число для
их размещения в теле файла, проверяя при этом, чтобы расстояние между двумя
ближайшими было не менее 10 байт. Здесь мы можем увидеть, что размещение
«пятен» кода расшифровщика является случайным, что также мы можем отнести к
проявлениям полиморфности вируса. Код расшифровщика записывается в «пятна».
Таблица размещения «пятен» записывается в начале файла. При неудачной
записи «пятна» удаляются и файл не заражается.
Генерируется случайное число, которое становится ключом шифрации тела
вируса. Тело вируса шифруется, ключ записывается в таблице размещения
«пятен» расшифровщика. Зашифрованное тело вируса записывается в конец
заражаемого файла. При неудачной записи заражение отменяется и «пятна»
расшифровщика удаляются. Если запись произведена успешно, то уже зараженный
файл записывается на дискету. Из-за того, что для выбора ключа шифровки
тела вируса используется случайное число, что исключает повторение байт в
шифрованном теле вируса, можно классифицировать вирус OneHalf 3544 как
вирус-мутант или полиморфный вирус.
ВЫВОДЫ.
Вирус OneHalf 3544 является тщательно разработанным файлово-загрузочным
мутирующим стелс-вирусом, использующим оригинальный механизм заражения и
размножения;
Однако при наличии отличного механизма полиморфности недостаточно
развитый механизм стелсирования позволяет обнаруживать вирус при просмотре
количества памяти в Norton Commander и просмотре MBR диска программой
Diskedit из комплекта Norton Utilities (версия не ниже 6.0)т с ключом /M
(запрет использования прерываний DOS).
При всей тщательности прописывания процедур заражения и шифровки -
расшифровки диска при практических заражениях дисков обнаружено, как
минимум, две ошибки. Одна из них состоит в том, что некоторые диски
емкостью 420 мегабайт заражаются некорректно (при заражении неверно
определяется количество секторов MBR и последний сектор тела вируса
«отражается» на сектор, занимаемый Partition Table, что приводит диск в
нерабочее состояние). Следует учесть, что в этом случае вирус успевает
корректно перенести оригинальный MBR в один из скрытых секторов и можно
восстановить работоспособность диска при помощи переноса MBR на свое место
вручную Diskedit’ором. При этом не следует забывать, что вирус не успевает
полностью отработать свой механизм инсталляции (вылечить файл-переносчик) и
заражение может повториться снова при его запуске. Второй ошибкой является
то, что при шифровании некоторых дисков вирус «ошибается» и шифрует
последние 2 дорожки с ключом, отличным от записанного в MBR. При следующем
запуске и работе с зашифрованными дорожками он корректно исправляет эту
ошибку. Однако, если этот момент совпадает с расшифровкой дорожек
антивирусами, то последние 2 дорожки можно считать утерянными.
Наличие шифрации данных на диске и вышеперечисленных ошибок дает
основание отнести вирус к категории очень опасных. Ни в коем случае нельзя
удалять вирус из MBR и памяти не произведя предварительную расшифровку
дорожек диска – вместе с телом вируса из MBR будет удален ключ к шифру.
Вирус имеет несколько слабых мест, которые можно использовать для борьбы
с ним.
1) Запись в MBR нового значения нижней границы заши- фрованныхнных дорожек дает возможность обнаружить вирус по изменению MBR встроенными возможностями
BIOS (проверка на вирусы ) и ревизором Adinf.
2) Проверка заражаемого файла на зараженность, выпол- няемая сравнением количества секунд времени созда - ния файла с остатком деления даты времени создания файла на 30, дает возможность применить метод вакци - нирования файлов с целью предотвратить распростра- нение вируса с компьютера даже при наличии зараже - ния. При изменении количества секунд во времени соз- дания файла вирус будет считать такой файл уже зара - женным, а т.к. он вылечивает файл-носитель при первом
заражении мы не будем иметь в системе и файлах, пе- реписываемых на дискету, тела вируса.
3) Хранение в MBR ключа шифрования дорожек диска и последнего значения границы дорожек дает возмож - ность в большинстве случаев корректно расшифровать дорожки. Хранение в файле таблицы размещения «пя - тен» расшифровщика позволяет корректно удалить «пят- на» и само тело вируса из файла.
4) Проверку наличия своего тела в памяти вирус произво- дит вызовом несуществующей функции DOS и анализом кода возврата. Это дает возможность написать резидент- ную вакцину, которая бы перехватывала вызов этой функции, выводила аварийное сообщение и запрещала дальнейшее выполнение операций. Этот способ приме нил Александр Крыжановский в своей вакцине
VS_ONE_H.
5) Запрет заражения файлов с определенными именами да ет возможность «обмануть» вирус для получения истин ного значения объема ОЗУ. Достаточно назвать нашу про грамму с запросом размера память как CHKDSK, и мы получим истинное значение количества памяти. По раз- нице мы можем судить о заражении нашей системы.
6) Многие вирусы трассируют int13h до BIOS, чтобы обойти антивирусные ревизоры. Так же поступает и
OneHalf, если увидит, что машина не заражена, и ее нуж- но заразить - тогда он прописывает себя в MBR, но де лает это после того, как оттрассирует int13h.
Вакцина А.Крыжановского также перехватывает int13h,
и использует антитрассировочный алгоритм, называю- щийся в программистком мире "поплавок". Как только кто-либо в системе совершал попытку оттрассировать прерывание 13h, вакцина выдает предупреждение и останавливает систему.
Метод «поплавка» основан на том, что трассировка делается пошагово – процессор переключается в режим отладки, и после выполнения каждой команды вызывает debug-прерывание, используемое, обычно отладчиками для пошаговой отладки программы, чтобы проанализиро вать результаты выполнения команды. Вызов отладочно го прерывания подразумевает, что используется стек процессора, в котором сохраняется адрес возврата. Это и используется для того, чтобы определить трассировку:
Мы запрещаем прерывания, затем помещаем в первую свободную ячейку стека код 0000 или FFFF (оба адреса не могут быть адресом возврата), затем считываем из первой свободной ячейки стека значение, разрешаем пре рывания и сравниваем считанное значение с тем, что мы
туда помещали.
Смысл метода в том, что когда программа выполняется нормально, после запрета прерываний, никто не сможет
прервать выполнение нашей программы, и поэтому поместив в первую свободную ячейку стека какое-либо значение, мы затем сможем его же оттуда и прочитать, потому что стек использовать некому. Если же програм
Рекомендуем скачать другие рефераты по теме: доклады 7 класс, ценности реферат.
Категории:
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата