123456   1  /  6  页   跳转

请管好自己系统的IFEO读写权限

请管好自己系统的IFEO读写权限

最近这类IFEO 劫持问题突出。中招后,大多数用户恐怕只有哭的份儿了。
以前曾经呼吁过几次————通过注册表操作权限彻底封死IFEO这个键。但似乎没什么人重视。
今天,我拿一个实例来说明一下“不禁止IFEO键写入/创建”的后果之严重。希望能够引起重视。
试验用的病毒样本还是那个“随机8位数”病毒。假定它做完IFEO劫持后封死了这个键(我是将此毒植入系统后利用注册表操作权限将IFEO键封死的;病毒要做这事并不难)。
然后,用特殊手段使IceSword能够启动加载。
重启系统。
系统重启后,分别用autoruns(改名运行)和IceSword查看IFEO劫持项(图1)。
结果IceSword见到的IFEO劫持项一个不少;但autoruns的Image Hikacks空空荡荡!原因在于IFEO键不但不能写入了,读都不能读了!
如果没有这个能加载运行的IceSword,即使你改名运行了autoruns,扫了个autoruns日志又有何用?

图1

附件附件:

下载次数:699
文件类型:image/pjpeg
文件大小:
上传时间:2007-6-10 14:30:25
描述:
预览信息:EXIF信息



最后编辑2007-06-11 19:32:57
分享到:
gototop
 

有人可能会说,我先想办法杀掉病毒,然后用IFEO劫持修复工具修复一下IFEO就OK了!

这种想法似乎有理。但实际情况怎么样呢?

再做个试验:
用IceSword创建一个IFEO劫持项123.exe,键值名Debugger,键值123.exe。
然后,运行苏任之的“恢复注册映象”。
运行完成后,再次用IceSword查看IFEO劫持的恢复结果——————根本不能恢复(图2)。

附件附件:

下载次数:647
文件类型:image/pjpeg
文件大小:
上传时间:2007-6-10 14:33:00
描述:
预览信息:EXIF信息



gototop
 

如何管理呢
gototop
 

指望大家都重视,可能性不大
gototop
 

我的icesword用不了,新下了几个也一样
gototop
 

引用:
【红夜鬼1的贴子】如何管理呢
………………

http://forum.ikaka.com/topic.asp?board=28&artid=8319685&page=4
看55-57楼的图
gototop
 

我的icesword用不了,新下了几个也一样
gototop
 

引用:
【公子小白k的贴子】我的icesword用不了,新下了几个也一样
………………

封死IFEO————根本就不用IceSword。
自己打开注册表编辑器,设置一下IFEO键的操作权限即可。
gototop
 

是得都设置一下了

这也算是天大的漏洞吧
gototop
 

丢楼了?
补充原来1楼的图

说明:先用IceSword创建一个IFEO劫持项。
然后用苏任之的“恢复注册映象”工具修复IFEO。
最后,用IceSword观察IFEO修复结果。
显然,恢复失败了!
可见:你不事先封死IFEO,中毒以后,病毒添加完劫持项,封死了这个键,麻烦就大了。

附件附件:

下载次数:633
文件类型:image/pjpeg
文件大小:
上传时间:2007-6-10 15:10:31
描述:
预览信息:EXIF信息



gototop
 
123456   1  /  6  页   跳转
页面顶部
Powered by Discuz!NT