楼主: FBAV
收起左侧

“看一眼就中毒” 微软lnk漏洞相关病毒样本提供下载

  [复制链接]
拉达曼迪斯
头像被屏蔽
发表于 2010-7-28 21:41:51 | 显示全部楼层
还没下载,小A就秒杀
liu5678
发表于 2010-7-29 00:05:05 | 显示全部楼层
那个实例,被NIS2010无情的秒掉。而且是整个压缩包删除。任何文件都不留下~~~~~
shixh3929
发表于 2010-7-29 20:39:44 | 显示全部楼层
看看这个病毒咋回事呢
saibanzhizun
发表于 2010-7-29 21:06:19 | 显示全部楼层
不明白什么意思?
jinkashentong
发表于 2010-7-29 21:11:24 | 显示全部楼层
金山  干掉了!
FDXLMC
发表于 2010-8-1 09:19:11 | 显示全部楼层
网盾拦了。
zhousulin5
发表于 2010-8-3 23:51:13 | 显示全部楼层
本帖最后由 zhousulin5 于 2010.8.4 23:36 编辑

下了,解压了,改名了。
没事,插入explorer的模块列表中没有dll.dll,也没有弹窗。
但是MD没有提示,不知道是挡的什么行为。也许是软件策略的功劳?
再试试看。
放C盘根目录了(貌似在哪里看到说有个LNK概念病毒的样本是需要放这里的),仍然没有动静。
明天开一个无防御的虚拟机试试,看看到底是什么个表现。

在虚拟机中下了另一个样本,试了一遍又一遍,终于有了一个结论:这个LNK漏洞确实非常危险,甚至只要打开那个LNK所在目录也会让explorer如病毒所愿去加载dll(不过当目录名字中有下划线时好像就需要右键查看属性才会激活,很奇怪),软件策略对它根本无效。我以前认为是把LNK文件当DLL加载也是错误的想法。
昨天之所以我没有看到弹窗,大约是因为我没有把那个DLL文件放到system32目录下去,而我的MD规则中阻拦了当时样本所在路径的DLL加载。
假如病毒能够成功把DLL文件写入到system32目录下,我估计绝大多数HIPS都会被过(有些HIPS甚至默认就不拦截DLL加载的动作),因为就我的经历来看,我认为没有可能把system32下的dll全部预先分出可信与不可信来:用户总是有安装新软件的需要。幸好我们的HIPS规则多数情况是能够拦截到往system32下写DLL文件的动作的。
大胆预测一下,利用此漏洞的病毒将会产生大量变种,甚至可能会有大量变种过主流主防。当然,也许杀软们会有其他委琐的办法对付这些变种,毕竟一个正常的LNK文件不会有太多内容。
另外我提一个官方办法之外的一个思路,这个漏洞应该只能针对explorer,所以,我们可以用blackbox来替代explorer。

评分

参与人数 1人气 +1 收起 理由
basketmn + 1 说的不错

查看全部评分

vte8689
发表于 2010-8-4 00:08:44 | 显示全部楼层
真毒。。。
lpzwsdy2009
发表于 2010-8-4 08:19:19 | 显示全部楼层
NOD32还在下载中就中断了我的链接
FBAV
 楼主| 发表于 2010-8-29 12:34:07 | 显示全部楼层
没想到这个帖子还很火
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-25 13:28 , Processed in 0.105224 second(s), 21 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表