本帖最后由 星空下的吻 于 2011-1-28 16:32 编辑
前不久我们刚发布了一份关于TDSS Rootkit的分析报告,而正如我们所预料的一样,TDSS也在不断地进化着。
一种可以感染32位和64位操作系统的新的rootkit变种————TDL-4在2010年的七八月份间出现。在这篇文章中,我们将要介绍一种rootkit使用的新型的加载并感染的技术,以及分析rookit是如何绕过64位操作系统的保护,包括Windows代码完整性和内核修补保护机制。 组成 值得注意的是,TDL-4的组成部分与TDL-3不同。下面是TDL-4的组成部分: bckfg.tmp
cfg.ini
cmd.dll
cmd64.dll
drv32
drv64
ldr16
ldr32
ldr64
mbr 与先前的变种类似,rootkit通过RC4算法加密自身的文件系统。它将自身的文件存储在物理硬盘的最后一个区段。
经过加密后的rootkit文件系统的结构
与先前的版本一样,rootkit同样使用配置文件进行感染。
TDL-4配置文件的样本数据 TDL-4的配置文件与TDL-3的配置文件稍有不同,最大的不同之处在于rootkit版本号的改变(版本=0.02)(晕了!!) 可以看出,从上述列出的TDL-4的组成部分列表中文件的名字包含数字32和64.这表明该rootkit应该可以在32位和64位操作系统上运行生效。
感染和加载
感染MBR的过程中,这种TDSS使用的是一种不同以往的但是已经被证实的感染方式。与其他众所周知的rookit类似,譬如bootkit,TDL-4感染系统的主引导记录。这使得它先于操作系统加载,就在计算机引导序列的开始部分这部分的代码使用了一种公开的相对简单的加密算法,但是对该算法进行很微小的改动也可能足以逃过大多数反病毒产品基于签名的检测。
被感染和加密的MBR代码
解密后的MBR代码(其中可见ldr16)
MBR加载程序的主函数很小,它的功能是为ldr16搜索rootkit的加密部分,将其加载进内存,并将控制权限转移给它。
搜索ldr16并将其加载进内存,然后再将控制权转给它 |