荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: Microsoft (Microsoft回来了~), 信区: Microsoft
标  题: 特洛伊木马完全解析(上)
发信站: 荔园晨风BBS站 (Mon Feb 23 22:51:21 2004), 站内信件



    一位客户的PC出现了奇怪的症状,速度变慢,CD-ROM托盘毫无规律地进进
出出,从来没有见过的错误信息,屏幕图像翻转,等等。我切断了他的Internet连
接,然后按照对付恶意软件的标准步骤执行检查,终于找出了罪魁祸首:两个远程
访问特洛伊木马——一个是Cult of the Dead Cow臭名昭著的Back Orifice,还有
一个是不太常见的The Thing。在这次事件中,攻击者似乎是个小孩,他只想搞些
恶作剧,让别人上不了网,或者交换一些色情资料,但没有什么更危险的举动。如
果攻击者有其他更危险的目标,那么他可能已经从客户的机器及其网络上窃得许多
机密资料了。
  特洛伊木马比任何其他恶意代码都要危险,要保障安全,最好的办法就是熟悉
特洛伊木马的类型、工作原理,掌握如何检测和预防这些不怀好意的代码。

  一、初识特洛伊木马

  特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察
觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛
伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛
伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经
常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运
行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的
软件,要么不小心点击了带恶意代码的邮件附件。

  大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定
程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用
户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过
程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般
包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加
密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。

  服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管
的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址
;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行
的客户程序通过预先定义的端口进行通信。不管特洛伊木马的服务器和客户程序如
何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,
达到操控用户机器的目的。

  特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式
发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传
播,或者做其他危险的事情。实际上,只要用一个预先定义好的关键词,就可以让
所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。攻击者经常会
用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(
Denial of Service,即DoS),当受害者觉察到网络要被异乎寻常的通信量淹没,
试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调
制解调器用户,真正的攻击者早就溜之大吉。

  二、极度危险的恶意程序

  对于大多数恶意程序,只要把它们删除,危险就算过去,威胁也不再存在,但
特洛伊木马有些特殊。特洛伊木马和病毒、蠕虫之类的恶意程序一样,也会删除或
修改文件、格式化硬盘、上传和下载文件、骚扰用户、驱逐其他恶意程序,例如,
经常可以看到攻击者霸占被入侵机器来保存游戏或攻击工具,用户所有的磁盘空间
几乎都被侵占殆尽,但除此之外,特洛伊木马还有其独一无二的特点——窃取内容
,远程控制——这使得它们成为最危险的恶意软件。

  首先,特洛伊木马具有捕获每一个用户屏幕、每一次键击事件的能力,这意味
着攻击者能够轻松地窃取用户的密码、目录路径、驱动器映射,甚至医疗记录、银
行帐户和信用卡、个人通信方面的信息。如果PC带有一个麦克风,特洛伊木马能够
窃听谈话内容。如果PC带有摄像头,许多特洛伊木马能够把它打开,捕获视频内容
——在恶意代码的世界中,目前还没有比特洛伊木马更威胁用户隐私的,凡是你在
PC前所说、所做的一切,都有可能被记录。

  一些特洛伊木马带有包嗅探器,它能够捕获和分析流经网卡的每一个数据包。
攻击者可以利用特洛伊木马窃取的信息设置后门,即使木马后来被清除了,攻击者
仍可以利用以前留下的后门方便地闯入。

  其次,如果一个未经授权的用户掌握了远程控制宿主机器的能力,宿主机器就
变成了强大的攻击武器。远程攻击者不仅拥有了随意操控PC本身资源的能力,而且
还能够冒充PC合法用户,例如冒充合法用户发送邮件、修改文档,当然还可以利用
被侵占的机器攻击其他机器。二年前,一个家庭用户请我帮忙,要我帮他向交易机
构证明他并没有提交一笔看来明显亏损的股票交易。交易机构确实在该笔交易中记
录了他的PC的IP地址,而且在他的浏览器缓冲区中,我也找到了该笔有争议的交易
的痕迹。另外,我还找到了SubSeven(即Backdoor_G)特洛伊木马的迹象。虽然没
有证据显示出特洛伊木马与这笔令他损失惨重的股票交易直接有关,但可以看出交
易发生之时特洛伊木马正处于活动状态。

  三、特洛伊木马的类型

  常见的特洛伊木马,例如Back Orifice和SubSeven等,都是多用途的攻击工具
包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些特洛伊木马可以
当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻
找和窃取密码。攻击者可以配置特洛伊木马监听的端口、运行方式,以及木马是否
通过email、IRC或其他通信手段联系发起攻击的人。一些危害大的特洛伊木马还有
一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的
API供其它攻击者开发附加的功能。由于功能全面,所以这些特洛伊木马的体积也
往往较大,通常达到100 KB至300 KB,相对而言,要把它们安装到用户机器上而不
引起任何人注意的难度也较大。

  对于功能比较单一的特洛伊木马,攻击者会力图使它保持较小的体积,通常是
10 KB到30 KB,以便快速激活而不引起注意。这些木马通常作为键记录器使用,它
们把受害用户的每一个键击事件记录下来,保存到某个隐藏的文件,这样攻击者就
可以下载文件分析用户的操作了。还有一些特洛伊木马具有FTP、Web或聊天服务器
的功能。通常,这些微型的木马只用来窃取难以获得的初始远程控制能力,保障最
初入侵行动的安全,以便在不太可能引起注意的适当时机上载和安装一个功能全面
的大型特洛伊木马。

  随便找一个Internet搜索网站,搜索一下关键词Remote Access Trojan,很快
就可以得到数百种特洛伊木马——种类如此繁多,以至于大多数专门收集特洛伊木
马的Web网站不得不按照字母顺序进行排列,每一个字母下有数打甚至一百多个木
马。下面我们就来看看两种最流行的特洛伊木马:Back Orifice和SubSeven。

  ■ Back Orifice

  1998年,Cult of the Dead Cow开发了Back Orifice。这个程序很快在特洛伊
木马领域出尽风头,它不仅有一个可编程的API,还有许多其他新型的功能,令许
多正规的远程控制软件也相形失色。Back Orifice 2000(即BO2K)按照GNU GPL(
General Public License)发行,希望能够吸引一批正规用户,以此与老牌的远程
控制软件如pcAnywhere展开竞争。

  但是,它默认的隐蔽操作模式和明显带有攻击色彩的意图使得许多用户不太可
能在短时间内接受。攻击者可以利用BO2K的服务器配置工具可以配置许多服务器参
数,包括TCP或UDP、端口号、加密类型、秘密激活(在Windows 9x机器上运行得较
好,在Windows NT机器上则略逊一筹)、密码、插件等。



--
→我打劫内裤,快脱,不然,老子毙了你!)
看  ●    ○   ╮╮     看
↓  █┳  ┗█┛  \█/ 我倒!~~↓
面  ┏┓   ┛┗   ●         面
→你大哥,我今天没穿啊,不要~不要啊!

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 61.144.235.39]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店