查看: 32017|回复: 149
收起左侧

SD和RVS终极对战变种机器狗群(SD测试图文篇)

 关闭 [复制链接]
woods12345
发表于 2008-10-18 11:57:52 | 显示全部楼层 |阅读模式
本帖最后由 107 于 2010-11-8 19:55 编辑

    今天主要来测试SDRVS防穿透的能力,为了避免引起口水帖。我会上传我测试的样本病毒,大家自己也可以试试!测试水平一般,高手莫见笑!

  测试样本主要来源08年半年多在网吧收集的机器狗每天的变种的样本,非论坛上的机器狗07年最老的机器狗样本,我的样本可称为一群疯狗。(废话太多了)
开始吧!let's go!
测试平台:vmware6.04   
操作系统:windows XP   SP2
测试软件:Shadow Defender 275    Returnil Virtual System Premium Edition 2.0.0.5007
测试样本:2008年1月-6月在网吧内收集的机器狗变种样本共51个
测试工具:Wsyscheck      端口监测工具      EQ       ProcessExplor

首先上场的第一主角是我们的Shadow Defender
Shadow Defender的版本号是275

测试使用的系统正常,见下图

1.JPG



系统的网路连接正常!确认安全!

5.jpg





这个是未了避免有人以为我是先放毒后开保护来测试,什么都要完全公正的测试。

下面我们来开始介绍第一主角是我们的Shadow Defender  版本号275

4.jpg
宋斑竹的SD275汉化版安装程序


2.jpg


大小: 1327104 字节
文件版本: 1.07
修改时间: 2008年10月18日, 12:40:34
MD5: 42AA0742844D18A91DBDB5EE11BDC676
SHA1: 2927620124849015998B91BD81388361A95A1763
CRC32: 1491D5CA


安装完成之后的主界面     见下图
6.jpg

排除列表内没有任何目录被排除  见下图

3.jpg

立即转储列表内也没有任何文件被转储

7.jpg

好了到这里全部安全,系统没有任何危险程序。我们来开启SD的保护!
8.jpg

下面该我们的狗狗们亮相了!!! 这是今天个经过半个多小时的解压整理出来的!


CS1.jpg

    1(SD防御措施简介)在“送斑竹”的长期大力回复兄弟们SD使用问题的情况下,使我们知道SD防止穿透的保护措施是以重启或者蓝屏的方式来回击穿透型病毒。在下面的测试过程中我会有针对性的做两次测试,第一次是在不影响SD的防护措施情况下来测试病毒样本,第二次在用HIPS在阻止SD重启和一些底层操作这样的情况下来测试病毒样本。测试样本我按日期顺序来测试。由于病毒尝试穿透SD会重启系统,导致无法截取病毒运行后的图片,我将以文字叙述。

   
                                           测试过程一
                                       
   2月15号样本测试

   ①运行2月15号样本,被SD直接重启动,根据SD的防穿措施原理判断0215样本穿透失败,进入系统后正常,见下图0215样本测试结果。
0215样本相关信息
1.特写:

                   0215.jpg   

2.ID信息
文件: 2.15日样本.exe
大小: 21504 字节
修改时间: 2008年2月11日, 22:31:40
MD5: B510F02190591C3A06EF2718C9157BD8
SHA1: CF0DB338E835BF04B5E88FEA1F93507A2AD02CFD
CRC32: BC5E


0215样本测试结果图

0215结果.jpg




     
     2月18日样本测试
   ②运行2月18号样本,同样被SD直接重启动,根据SD的防穿措施原理判断0218样本穿透失败,进入系统后正常,见下图0218样本测试结果
0218样本相关信息
1.特写:
                0218.jpg
ID信息:
文件: 2.18日样本.exe
大小: 18780 字节
修改时间: 2008年2月18日, 6:25:1

MD5: 06BC7AEA72A9B3B0279AE5002DA7EB69
SHA1: F95993F6E3A7B8CDEA5D64DA746697EF994BCC86
CRC32: 36866959




0218样本测试结果图
0218样本结果.jpg





                                                      2月22号样本测试
    ③同时运行2月22号的三个样本,同样被SD直接重启动,根据SD的防穿措施原理判断02.22的三个样本病毒穿透失败,进入系统后正常,见下图02.22样本结果。(靠!真被SD折服了,老子今天整不死你SD个小样的)
0222样本相关信息
1.特写:     
0224.jpg
2.ID信息:
文件1: ~tmp1666.exe
大小: 18776 字节
修改时间: 2008年2月22日, 14:10:34
MD5: 7F21435DC605FAD428D6A5C215449768
SHA1: DDD1EB15AB788E3F0CCA06E47BB01F4EF0CB621C
CRC32: 6BACE353

文件2: ~tmp6488.exe
大小: 18776 字节
修改时间: 2008年2月22日, 14:10:26
MD5: 7F21435DC605FAD428D6A5C215449768
SHA1: DDD1EB15AB788E3F0CCA06E47BB01F4EF0CB621C
CRC32: 6BACE353

                                                                     
文件3: ~tmp8773.exe
大小: 18776 字节
修改时间: 2008年2月22日, 14:10:34
MD5: 7F21435DC605FAD428D6A5C215449768
SHA1: DDD1EB15AB788E3F0CCA06E47BB01F4EF0CB621C
CRC32: 6BACE353

                                      
文件4: 2月22样本\2.exe
大小: 18736 字节
修改时间: 2008年2月28日, 12:19:42
MD5: 23E151B510C12B1E20F99932DD094FDB
SHA1: 08AC73151113B8E221BF9E50E8E335FB16C6EE88
CRC32: EF07BA24

0222 样本测试结果图


0222结果.jpg





                                                     2月23号样本测试
    ④同时运行2月23号的六个样本,依然被SD直接重启动,根据SD的防穿措施原理判断02.23的六个样本病毒穿透失败,进入系统后正常,见下图02.23样本结果见下图
0223样本相关信息
1.特写
0223.jpg
2.ID信息

文件: 3vdufrou.exe
大小: 45935 字节
修改时间: 2008年2月23日, 3:52:02
MD5: 1474369DD4F9F90FEBBE58E63D616ADD
SHA1: 847B6224B76A67D2970F8C794229A4392CCDE252
CRC32: 2BB5BA02


文件: 6mmbtz6f.exe
大小: 45913 字节
修改时间: 2008年2月21日, 0:31:38
MD5: 7DB16833162018A88640F0EF92106117
SHA1: 7788B8D04E253F0E051A5ED0E7F82C12F370B4E3
CRC32: A62677E3


文件: cjio5hyy.exe
大小: 45935 字节
修改时间: 2008年2月23日, 3:53:22
MD5: 1474369DD4F9F90FEBBE58E63D616ADD
SHA1: 847B6224B76A67D2970F8C794229A4392CCDE252
CRC32: 2BB5BA02


文件: kavitgxc.exe
大小: 45935 字节
修改时间: 2008年2月23日, 4:13:24
MD5: 1474369DD4F9F90FEBBE58E63D616ADD
SHA1: 847B6224B76A67D2970F8C794229A4392CCDE252
CRC32: 2BB5BA02


文件: p8bpscxx.exe
大小: 45935 字节
修改时间: 2008年2月23日, 4:10:34
MD5: 1474369DD4F9F90FEBBE58E63D616ADD
SHA1: 847B6224B76A67D2970F8C794229A4392CCDE252
CRC32: 2BB5BA02


文件: wynawbmn.exe
大小: 45935 字节
修改时间: 2008年2月23日, 3:37:10
MD5: 1474369DD4F9F90FEBBE58E63D616ADD
SHA1: 847B6224B76A67D2970F8C794229A4392CCDE252
CRC32: 2BB5BA02



0223样本测试结果图

0223结果.jpg


   
                                       
                                                                2月24号样本测试
    ④同时运行2月24号的两个个样本,SD没有重启。0224的样本是自动播放类的病毒穿透类型相对较低,但是传播能力不可小视!运行后的有两个隐藏进程只有Wsyschehk才能查看的到,用任务管理器查看不到。见下图

任务管理器查看
0224测试1.jpg

Wsyschehk查看能看得到0224的样本的两个进程

0224测试2.jpg

运行后等待5分钟手动重启系统,进入系统正常。0224样本穿透失败,见下图
0224测试结果.jpg

补上0224样本的信息

特写: 0224.jpg

ID:文件: 02.24样本.exe
      大小: 752640 字节
     修改时间: 2007年12月22日, 20:18:02
     MD5: 5AC2BF2A3509F5C8F9202C399EF49C54
     SHA1: 6ACFD2E8F193C54089BB0A5A28F5D6D172652A18
     CRC32: EEF9757F

     文件: AutoRun.inf
     大小: 81 字节
     修改时间: 2008年2月24日, 22:13:06
     MD5: 3946EB5B2DA219B75DE1A307235A7F08
     SHA1: 332A49AE4D26660153A2FA5125EE3E4F64F57C3B

     CRC32: 50CAA60A




                                                     
2月27号样本测试

  ⑤2月27号的样本共9个,同时运行0227样本包的9个样本,SD依旧重启动来回击。根据SD防护措施原理判断0227样本包集体被扼杀在摇篮中了。穿透失败!进系统后一切正常,0227样本测试结果图见下图

0227病毒相关信息

1.特写:
0224样本写真.png
2.ID信息:
文件:hjriwd.exe
大小: 17442 字节
修改时间: 2008年2月27日, 20:26:26
MD5: 9322088417090D5230C5EED0FD9FBE3F
SHA1: 0E0F707AF4F2BB86372EC51DDD9F378ABA538B91
CRC32: D3936EF0


文件: ijyjgm.exe
大小: 16783 字节
修改时间: 2008年2月27日, 20:26:22
MD5: A0872C13AEFBB77F1FDF5FB4F64AA02E
SHA1: 1037705EADE1C8686FF6A7B084AA21999E20B335
CRC32: 2F566D9E


文件: pgusim.exe
大小: 18174 字节
修改时间: 2008年2月27日, 20:26:24
MD5: 8848071159712E16D2CD409D0965E404
SHA1: 6A4ADAA36AF440F4659E66C2DC5D788EC411CA60
CRC32: BD4F63B9


文件:rifoyp.exe
大小: 17350 字节
修改时间: 2008年2月27日, 20:26:30
MD5: 49A7B374BD2DDFD7DC4DC3BCC5DFD020
SHA1: D6321896671A11E229E85E8B4BECF15254B92DB9
CRC32: 4FFCBD0F


文件: SHAProc.exe
大小: 16612 字节
修改时间: 2008年2月27日, 20:26:28
MD5: 4BBDDD3E12C2368FAFC6C6F32F758294
SHA1: FF6F8EBE4ACF7BCA3085817AA831ECBEFE451C70
CRC32: 09523C1D


文件:skmdhe.exe
大小: 16580 字节
修改时间: 2008年2月27日, 20:26:30
MD5: FF99AFBBA97D76210BA42B99C59497C8
SHA1: C115B0A1B8C7D3DC19BCC5C86467DCB7BAFA15F6
CRC32: FC3BA3F1


文件:WSockDrv32.exe
大小: 17867 字节
修改时间: 2008年2月27日, 20:26:24
MD5: 54176AA0D26EACD8571BBBE3381E7546
SHA1: C9F389A68E647CB86CC7FAA77C337AE27B5CE945
CRC32: 82CAA65A


文件: xsszqnqs.exe
大小: 45935 字节
修改时间: 2008年2月25日, 10:26:26
MD5: 1474369DD4F9F90FEBBE58E63D616ADD
SHA1: 847B6224B76A67D2970F8C794229A4392CCDE252
CRC32: 2BB5BA02


文件: .exe
大小: 18744 字节
修改时间: 2008年2月25日, 11:23:28
MD5: 5D179AF0AA53476F47D3A1775EFC0E04
SHA1: E9A41EA1FCAABEA380D04A227E5365909CCCCEEC
CRC32: D3A15EB9


文件: 123.exe
大小: 11484 字节
修改时间: 2008年2月27日, 17:06:34
MD5: 5935272C956BB91252600A40FC311B65
SHA1: C467494913DC101B905095530F90A936610FD55B
CRC32: E0DFCD47


0224样本测试结果图
0224结果图.png


   2月28号样本测试
   ⑥2月28号的样本有4个.同时运行4个病毒样本后,病毒行为性的删除了自身。系统未出现重启或蓝屏现象。回到0228样本目录发现刚才的4个样本又回来了(这里可能第一次运行样本,样本试探性的探测运行环境,虚拟机环境或调试环境还有就不运行不发作)我就再一次运行0228的4个样本,这次运行等待大概5秒左右,系统重启动。肯定这次运行病毒是动真格的,尝试性的穿透SD,SD依旧以重启神功保体,0228样本穿透失败。进入系统后一切正常,见下图0228样本测试结果


0228样本相关信息

1.特写
0228样本写真.png
2.ID信息
文件: 399952MM.DLL
大小: 48945 字节
修改时间: 2008年2月28日, 23:22:38
MD5: D729BE7D5B6C835483527E8AFEF6FA25
SHA1: 470E3E29D31A9DDC8954CC5E1B948E2B56BE0D92
CRC32: F762F567


文件: AtiSrv.exe
大小: 11504 字节
修改时间: 2008年2月28日, 23:01:34
MD5: 17DE1ECA74664E197A5614762D072B19
SHA1: 56EC3173D9C98552628E3C24688F520B430AC610
CRC32: EE46CA17


文件: bmbjei.exe
大小: 17436 字节
修改时间: 2008年2月28日, 23:22:34
MD5: 0DCCD04529E57A8AE5851331FB796468
SHA1: A05C35A3CB03D0E68C1EADD0DAB1FD7DCA7C1E9C
CRC32: 19089746


文件: gdozrxxa.exe
大小: 18337 字节
修改时间: 2008年2月28日, 23:23:02
MD5: AD1E7E283FB1BE891A00C1AE4DDEC90A
SHA1: 6527BA72E5ED02C6F37B1754B718AA709941A5C4
CRC32: D73CFA24


文件: lvyphh.exe
大小: 19565 字节
修改时间: 2008年2月28日, 23:22:28
MD5: F452FE164001323D1685F792E8FAAEFC
SHA1: 523DD356CC2754F4F9ABADA779D0D171A15BC017
CRC32: E217F8DB



0228样本测试结果图
0228样本结果.png




因为发贴限制和兄弟们把我楼下占满了,后面3月到8月的的病毒测试结果就不一一发出爱了,全部都是以重启告终。  等所有的测试结束,我会放
出我的所有样本。

[ 本帖最后由 woods12345 于 2008-10-30 07:24 编辑 ]

评分

参与人数 5魅力 +1 人气 +5 收起 理由
azhong831101 + 1 不好意思,才看见这么经典的文章。
SONGBOWEN + 1 + 1 版区有你更精彩: )
fantrasive + 1 等待编辑。。。
一刀大师 + 1 睡完接着测试,不要让大家久等。
asinasina + 1 先支持下等结果

查看全部评分

woods12345
 楼主| 发表于 2008-10-18 11:58:17 | 显示全部楼层

测试过程二

    测试过程2
   在这里测试过程中,在使用EQ在阻止SD重启系统或其他的底层操作,也就是说影响SD防穿措施下来运行样本。这个也是真真考验SD的防穿能力的测试。

先把EQ的拦截规则设置好.在全局保护中所有的允许或忽略。只阻止”关闭或重启系统“这个行为。
EQ1.png

继续在EQ的AD保护中,把SD目录中的全部文件加如规则当中。允许和忽略所有的操作,只阻止
”关闭和重启系统“  ”访问物理内存“ ”系统内核修改“这几个行为
EQ3.png

OK!我们开始狂点病毒!!!!  

点完饿所有样本,这个系统虚拟机已经是灰常卡了,在EQ的阻止下SD没能施展护体神功。系统当前状况见下图,哎.....我只得手动重启系统,进入系统我们来看看最中的结果是怎样的!

CPU都满饿
22.png


系统一切正常没有任何被穿透的现象!阻止了SD重启系统,和一些底层操作。SD依然可以防止穿透。

结果图
qwqw.png

最后我总结一下SD防穿能力,
第一点肯定是来源于SD开发者的更新迅速,只要一出问题就马上修复。

第二点我的样本毕竟也收集了有段时间了,作者肯定也反编译过机器狗样本深度了解过机器狗的穿透原理,其实变种的穿透愿意和都是在最早老版本的机器狗的基础上修改来的,本质的原理还是一样的。只要掌握其中一个穿透的原理就可以扼杀所有的变种。所有机器狗变种都有一个目的就是穿透,所以这个就是病毒的漏洞。因此SD就能扼杀我所有的样本。

我只想出了以上两点,不足的地方请兄弟门补上!!!!

   
   在上半年我在网吧大规模部署SD,那时候应该还没的”送斑竹“的汉化版本。是1月份左右。用了半年不知道被穿了多少次了,现在都还好了没有被穿饿/。可能是病毒作者没有更新。所以说任何事物都是生生相克的,这个测试不能说明SD就一定能防止所有未知病毒的穿透,目前只是机器狗作者很一直停止更新病毒了,同时也没有人去研究针对SD还原的病毒。所以最近网吧都很风平浪静,没有发现被穿。

最后给那些说话很绝对的兄弟一句忠告:”没有绝对的,只有相对的“

SD的测试完毕!接着做RVS的测试!



[ 本帖最后由 woods12345 于 2008-10-20 12:30 编辑 ]

评分

参与人数 4人气 +4 收起 理由
fufuji97 + 1 我终于有权限了,感谢测评
轻闲一柳 + 1 此致 敬礼!
fantrasive + 1 辛苦了!
一刀大师 + 1 测试详尽,鼓励。

查看全部评分

tianyu520
发表于 2008-10-18 12:15:34 | 显示全部楼层
楼主昨天的至尊宝测试很公正  期待楼主SD和RVS的测试
楼主要是有机会的话 在测试一下出了机器狗以外的东东  那样就更全面了
一句话 支持楼主
kingzoko
发表于 2008-10-18 12:33:08 | 显示全部楼层
虚拟机下测试软件防穿和实机下测试的结果往往不同
fufuji97
头像被屏蔽
发表于 2008-10-18 12:34:57 | 显示全部楼层
机器狗打出生起就没穿透过影子2008正式版,基本无视
bierewodl
发表于 2008-10-18 12:49:45 | 显示全部楼层
支持楼主,期待最后结果。
13e
发表于 2008-10-18 12:50:30 | 显示全部楼层
原帖由 fufuji97 于 2008-10-18 12:34 发表
机器狗打出生起就没穿透过影子2008正式版,基本无视


真的?那和SD比,那个更稳定?
dl123100
发表于 2008-10-18 12:51:09 | 显示全部楼层
支持一下楼主 希望在测试结束时提供一下完整的样本
fufuji97
头像被屏蔽
发表于 2008-10-18 12:52:10 | 显示全部楼层
原帖由 13e 于 2008-10-18 12:50 发表


真的?那和SD比,那个更稳定?


这个是事实,和sd比较的问题最好自己体会,呵呵
dl123100
发表于 2008-10-18 12:55:11 | 显示全部楼层
原帖由 fufuji97 于 2008-10-18 12:34 发表
机器狗打出生起就没穿透过影子2008正式版,基本无视

貌似卡饭就有不少帖子反应用PS2008被穿。
另外自己也试用过PS2008(非破解,序列号为某论坛网友提供)一段时间,被穿了好几次。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-26 10:15 , Processed in 0.135449 second(s), 20 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表