1 AUTORUN 已经是有点过时的东西了,但依旧有好多人中招。形式就是在磁盘的根目录下放入 AUTORUN.inf跟**.exe AUTORUN.inf通常内容如下: 引用 [AutoRun] sheLl\open\DEfAult=1 OpeN=**.exe sheLL\exPLORE\CommaND=**.exe sHELL\opeN\coMmand= **.exe ShelL\AUtoPlay\cOmmanD= **.exe 这是随便找来的一个AUTORUN,指向**.exe,只要一双击盘符就会在那一瞬间运行**.exe。微软做这个功能出来当初是为了美化磁盘图标用 的,所以我们有时候放入光盘时可以看到一些漂亮的图标,而且有些光盘盘符只要一双击里面的安装程序就会运行。很人性化的设定,但是不加思考的用在本地磁盘 上就一点都不美了。当你重装完系统,无意中双击其他盘符的时候,绝望的一刻又来了,不光是本地磁盘,遭殃的还有U盘,U盘作为外存储设备,在不同的机器上 拔拔**是必不可免的。于是,这也就成了U盘病毒传播的途径,典型代表。。。很多。。。。现在想的起来的只有飘雪。
2 向第三方软件目录下下蛋 这个手法蛮新颖的,算是最近新出炉的。很多人为了避免在C盘产生太多碎片都会选择将第三方软件装在非系统盘里,尤其是像qq这种即时通讯工具,聊天记录是很珍贵的。于是这就给了病毒复活的机会。 方法就是往特定软件下添加一些自制dll文件。一般与一些系统DLL的名字相同,比如说WSOCK32.DLL这跟WINDOWS的运行机制有关,可执行 文件在运行的时候为了提升效率,会优先在本目录下寻找输入表中需要加载的DLL文件,在找不到的情况下才会去SYSTEM32目录下寻找,于是这就让一些 病毒钻了空子,当你重装完系统,兴高采烈地打开QQ想跟人胡侃时。。。悲剧再现。。。 典型的代表有JAVQHC还有中华吸血鬼(这个东西是在所有文件夹目录下都放个WSOCK32.DLL)说实话,有一点我到现在还有点迷糊的说。比如说 QQ的FINEPLUS插件,要运行了FINEPLUS.exe再运行QQ.exe它就会自动加载FINEPLUS.dll,可是把 FINEPLUS.dll删除,qq依旧可以运行。本来我以为应该是修改了可执行文件的输入表。但是现在看下来,实际情况似乎不是这样的......
3 感染型 前两种方法都是有一些取巧的成分在其中,但是感染型无疑是可以避免一切意外情况的发生(除非你就只有一个系统盘)感染型又分两种: (1) 添加型感染 这种无非就是在程序头部或者尾部加点料而已,稍微高超点的往空白段里加(不过应该是只对特定程序有效)程序一般来说还是可以运行的。只要有大蜘蛛在手,一般都能轻松搞定。 (2) 覆盖型感染 这个无疑是最强悍的,理论上来说。彻底没有修复的可能,只能删除。不过原理说实在的我也不是很清楚,我不知道那些病毒它覆盖的到底是哪段的程序,比如上次 我实验"在线修复KAV"的时候,过了几个月我都给忘了,重装虚拟机后运行在D盘的SSM安装文件,依旧可执行,只是进度条到一半卡死了。系统再度中毒。 典型代表:熊猫烧香,小浩 总体来说感染型有几个规律 1.感染非系统盘的可执行文件 2.运行中的程序不感染 3.压缩包内的程序不感染(这点也不是做不到,而是工作量实在太庞大。。。而且最重要的一点。。。就是不知道哪个EXE对应哪个RAR文件)