SlideShare a Scribd company logo
Nguyên tắc khi phân tích virus :
1. Không tìm cách xóa virus trong hệ thống. Có thể bạn ngạc nhiên về điều này,
nhưng thực ra, cái chúng ta muốn thực hiện đó là dừng hoàn toàn virus làm việc, còn
việc lưu trữ chúng hoàn toàn là không cần thiết.
2. Khi phân tích cố tìm các thông tin mà virus tạo ra trong hệ thống (Registry thường
có vai trò đặc biệt quan trọng)
3. Sau khi có thông tìn, đừng mừng vội, hãy thử diệt và khởi động lại máy thậm chí
đôi lúc phải làm việc thật lâu chúng ta mới có thể khẳng định virus đã “chết” hay
chưa (Tùy vào từng kiểu khởi động của virus mà chúng ta có thể xác định điều này).
4. Nếu bạn chỉ muốn nghiên cứu virus thì bạn thậm chí chẳng cần xóa virus khỏi hệ
thống (Hì hì, phân tích và dừng chúng làm việc là đủ). Nếu bạn muốn diệt chúng
(Như sửa máy cho người khác) thì trong quá trình xác định virus làm gì, hãy cố ghi
chép lại các thông tin hệ thống để phục hồi (Với các file virus tạo ra phải xóa chúng)
để tạo sự an toàn cho người dùng.
5. DC mong rằng các bạn không nên rập khuôn cứng nhắc theo 1 “công thức” nào đó
để làm việc này.
Hôm trước, ngẫu hứng DC mò trong kho Sample virus của mình (DC có thói quen
sưu tập mẫu virus tạo kho virus riêng, hiện nay cũng có có vài ... chục mẫu).
“Khùng khùng”, đang chạy máy thực DC ấn kích hoạt virus OSA.exe.
Vài ngày sau DC mới viết bài nhỏ về ProcessXP thì DC mới nhớ ra là hôm trc DC có
kích hoạt chú virus này mà quên thịt nó.
Tưởng chừng đơn giản, chỉ cần ProcessXP và Autoruns như “truyền thống”. DC bất
ngờ nhận ra mặt dù ngắt virus rất đơn giản (Chỉ với 1 file tiến trình tạo ra với tên
OSA.exe) nhưng cái cách virus được khởi động làm DC cảm thấy khó hiểu.
Lâu lắm mới lại gặp dạng virus hấp dẫn.
Cũng lâu lắm mới lại dùng tới các công cụ khác của Sysinternals (Trừ ProcessXP và
Autoruns là các phần mềm quá quen thuộc).
DC sử dụng Registry Moniter để tìm hiểu cách ghi thông tin khởi động của virus với
suy nghĩ : Virus gần như chắc chắn phải tìm 1 cách khởi động bằng một key nào đó
trong registry (Mà ngay cả Autoruns cũng ko cập nhật).
Okie. DC bắt đầu :
1.
Đầu tiên, vẫn sử dụng ProcessXP. DC sử dụng tính năng phân tích String từ các tiến
trình đang hoạt động. Đáng tiếc, phân tích ngay trong file không mang lại thông tin
nào đáng giá, DC sử dụng tiếp tính năng phân tích String từ memory.
Một thông tin khá đáng giá, đường dẫn C:WindowsSystem32Tapi32init.exe
Chưa có gì đảm bảo nó là của virus tạo ra.
DC dò theo path này để xác định.
Okie, chính xác. Trùng khớp về dung lượng với file virus nằm tại
C:WindowsOSA.exe . Okie, về nguyên tắc để nhận ra 2 file là giống nhau hay ko
chúng ta cần so sánh đến từng byte, hay đơn giản là so sánh mã MD5, CRC, SHA...
đủ thứ. Nhưng với thông thường, DC cứ so sánh dung lượng cho lẹ (Chứ lấy đâu Tool
mà làm mấy vụ kia, còn nếu tự phân tích mà so sánh thì chỉ đau mắt thôi hà :) ).
Ngoài thông tin giá trị này, DC còn nhận ra các hàm API mà virus sài. Hix hix, do
trình độ yếu kém nên rốt cuộc DC chưa thể sử dụng các thông tin về hàm API này để
làm gì.
Đọc các phần tiếp theo, bạn sẽ thấy thông tin chúng ta mới vừa nhận ra chỉ có tác
dụng kiểm chứng mà thôi.
2.
Chúng ta cần hiểu một điều, bất kỳ kẻ viết virus “cẩn thận” nào luôn cố gắng các
thông tin trong hệ thống được thiết lập chắc chắn để virus hoạt động ngon lành (Nói
dễ hiểu là các thông tin trong registry để virus khởi động chẳng hạn).
Hì hì, vâng. DC cũng đã từng viết chúng, DC nghĩ kẻ khác cũng làm vậy.
Chúng ta phải làm sao ?
Sử dụng Registry Monitor để nhận ra chú virus làm gì với Registry của chúng ta.
Tuy nhiên bạn cần hiểu rằng, ko phải cứ kích hoạt virus là lập tức nó liên tục ghi vào
các thông tin trong registry. Việc đó chỉ gây tốn kém nghiêm trọng các tài nguyên hệ
thống mà thôi. Thường sau 1 thời gian nhất định thì virus mới làm việc ấy
=> Việc tìm thông tin này giống như mấy chú phóng viên chờ để chộp thông tin vậy.
Còn một điều mà bạn nên chú ý, nếu bạn dùng Registry Monitor bạn sẽ dễ dàng thấy
các thao tác tạo thông tin của virus. Nó gần như là những thay đổi có tính “chiến
lượt” của virus, với những thông tin ghi vào chứa đường dẫn nào đó thì bạn cần đặc
biệt chú ý nó nhé. Hì hì. Bạn sẽ hiểu ngay trong lần “thực nghiệm” này của DC.
À, còn điều này nữa. Một số virus rất thận trong, chúng đọc các thông tin tại những
điểm chúng định ghi vào. Nếu đã có dữ liệu cần ghi có sẵn thì chúng lại chẳng ghi
vào. Hì hì, trong trường hợp OSA.exe, chúng ko làm vậy nhưng DC cần nhắc để các
bạn thận trọng (Ko chỉ các thao tác tạo khóa mới quan trọng nhé).
-----------------------------------
DC ngắt phiên làm việc của virus bằng ProcessXP, kiểm tra lại các tiến trình có bị thư
viện lạ Inject hay ko. Check RootKit.
Okie. Nó ko Inject, ko RootKit gì cả.
Chúng ta tiếp tục.
Phục hồi lại các thông tin về hệ thống (OSA khóa trình soạn thảo Registry...). DC sử
dụng VNFix (Hì hì, thank MariotVN của BenhVienTinHoc nhé, bác đã ko chê trách em
khi em viết virus, rồi em lại mang ơn bác khi liên tục phải sài Tool bác viết :) ).
Okie. Xong phần chuẩn bị.
DC kích hoạt lại virus (C:WindowsOSA.exe).
Hì hì, Registry Monitor đã “chầu chực” theo dõi OSA.exe.
Các thông tin giá trị đã xuất hiện :
Okie. Một key nhé.
Key mà virus tạo ra, với giá trị chính là giá trị C:WindowsSystem32Tapi32init.exe ,
he he, DC gần như chắc chắn rằng đây chính là key khởi động của virus cùng hệ
thống (Tuy nhiên chưa có gì là hoàn toàn chắc chắn nhé, chúng ta còn cần vài thao
tác thử nghiệm để kết luận điều này).
Giờ sao nhỉ ? Hì hì
Lại Kill tiến trình virus và dùng VNFix nào.
He he, khởi động Registry lên và thử xóa key này.
-----------------------------
Khởi động lại máy tính, nhìn vào process và ko thấy “chú em” OSA.exe.
Okie, tàn rồi 1 chú.
DC đi đến kết luận rằng virus OSA sử dụng key vừa rồi để khởi động và viết bài viết
này.
THe End ! :)
Hô hô, sáng mai DC phai thi 1 cuộc thi trong khoa mà giờ chưa ôn gì hết nên DC viết
bài khá ngắn gọn, các bạn chịu khó nghiên cứu thêm. Giờ Save vào rồi vào xách
cuốn sách lập trình C mà đọc cái đã (Hix hix, 6 tháng rồi ko làm gì trên C cả, quên
mất C là gì luôn rồi).
See You Again in other document. :)
DC - virusvn.com
cuốn sách lập trình C mà đọc cái đã (Hix hix, 6 tháng rồi ko làm gì trên C cả, quên
mất C là gì luôn rồi).
See You Again in other document. :)
DC - virusvn.com

More Related Content

What's hot

Phân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịchPhân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịch
Levis Nickaster
 
Core java 9
Core java 9Core java 9
Core java 9. .
 
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
Levis Nickaster
 
Tùy biến Confuser
Tùy biến ConfuserTùy biến Confuser
Tùy biến Confuser
Levis Nickaster
 
Metasploit_Khiem_Quang
Metasploit_Khiem_QuangMetasploit_Khiem_Quang
Metasploit_Khiem_Quangrenlue
 
Hướng dẫn tạo Loader trong .NET - bản dịch
Hướng dẫn tạo Loader trong .NET - bản dịchHướng dẫn tạo Loader trong .NET - bản dịch
Hướng dẫn tạo Loader trong .NET - bản dịch
Levis Nickaster
 
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịchPhân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
Levis Nickaster
 
Thủ ThuậT TốI ưU
Thủ ThuậT TốI ưUThủ ThuậT TốI ưU
Thủ ThuậT TốI ưU
ergrgd
 
Core java 8
Core java 8Core java 8
Core java 8. .
 
Huong dan su_dung_subversion
Huong dan su_dung_subversionHuong dan su_dung_subversion
Huong dan su_dung_subversionKhicon Vodanh
 
Scan virus
Scan virusScan virus
Scan virus
quyennguyenvuong1
 
Khởi động máy ảo vmware cùng máy thật
Khởi động máy ảo vmware cùng máy thậtKhởi động máy ảo vmware cùng máy thật
Khởi động máy ảo vmware cùng máy thật
laonap166
 
Reverse Engineering .NET - Advanced Patching, Playing with IL
Reverse Engineering .NET - Advanced Patching, Playing with ILReverse Engineering .NET - Advanced Patching, Playing with IL
Reverse Engineering .NET - Advanced Patching, Playing with IL
Levis Nickaster
 
Robotics toolbox
Robotics toolboxRobotics toolbox
Robotics toolbox
dang123456
 
tao file exe cho chuong trinh viet bang ngon ngu java
 tao file exe cho chuong trinh viet bang ngon ngu java tao file exe cho chuong trinh viet bang ngon ngu java
tao file exe cho chuong trinh viet bang ngon ngu javanamcntt_nd
 
Core java 7
Core java 7Core java 7
Core java 7. .
 

What's hot (17)

Phân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịchPhân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Anti-tamper protection - Bản dịch
 
Core java 9
Core java 9Core java 9
Core java 9
 
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)
 
Tùy biến Confuser
Tùy biến ConfuserTùy biến Confuser
Tùy biến Confuser
 
Metasploit_Khiem_Quang
Metasploit_Khiem_QuangMetasploit_Khiem_Quang
Metasploit_Khiem_Quang
 
Hướng dẫn tạo Loader trong .NET - bản dịch
Hướng dẫn tạo Loader trong .NET - bản dịchHướng dẫn tạo Loader trong .NET - bản dịch
Hướng dẫn tạo Loader trong .NET - bản dịch
 
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịchPhân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
 
Thủ ThuậT TốI ưU
Thủ ThuậT TốI ưUThủ ThuậT TốI ưU
Thủ ThuậT TốI ưU
 
Core java 8
Core java 8Core java 8
Core java 8
 
Huong dan su_dung_subversion
Huong dan su_dung_subversionHuong dan su_dung_subversion
Huong dan su_dung_subversion
 
Scan virus
Scan virusScan virus
Scan virus
 
Khởi động máy ảo vmware cùng máy thật
Khởi động máy ảo vmware cùng máy thậtKhởi động máy ảo vmware cùng máy thật
Khởi động máy ảo vmware cùng máy thật
 
Reverse Engineering .NET - Advanced Patching, Playing with IL
Reverse Engineering .NET - Advanced Patching, Playing with ILReverse Engineering .NET - Advanced Patching, Playing with IL
Reverse Engineering .NET - Advanced Patching, Playing with IL
 
Virus
VirusVirus
Virus
 
Robotics toolbox
Robotics toolboxRobotics toolbox
Robotics toolbox
 
tao file exe cho chuong trinh viet bang ngon ngu java
 tao file exe cho chuong trinh viet bang ngon ngu java tao file exe cho chuong trinh viet bang ngon ngu java
tao file exe cho chuong trinh viet bang ngon ngu java
 
Core java 7
Core java 7Core java 7
Core java 7
 

Viewers also liked

Thủ thuật XP
Thủ thuật XPThủ thuật XP
Thủ thuật XP
Nguyễn Anh
 
Banking in india and risk management
Banking in india and risk managementBanking in india and risk management
Banking in india and risk management
Praveen Sharma
 
O cung
O cungO cung
O cung
Nguyễn Anh
 
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại runTruy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Nguyễn Anh
 
Tăng tốc toàn diện cho Firefox
Tăng tốc toàn diện cho FirefoxTăng tốc toàn diện cho Firefox
Tăng tốc toàn diện cho Firefox
Nguyễn Anh
 
System hacking
System hackingSystem hacking
System hacking
Nguyễn Anh
 
Thủ thuật PC hay
Thủ thuật PC hayThủ thuật PC hay
Thủ thuật PC hay
Nguyễn Anh
 
Chipset intel p4
Chipset intel p4Chipset intel p4
Chipset intel p4
Nguyễn Anh
 
Máy tính của bạn càng ngày càng chậm
Máy tính của bạn càng ngày càng chậmMáy tính của bạn càng ngày càng chậm
Máy tính của bạn càng ngày càng chậm
Nguyễn Anh
 
Banking in india and risk management
Banking in india and risk managementBanking in india and risk management
Banking in india and risk management
Praveen Sharma
 
Sao luu va phuc hoi trong win xp
Sao luu va phuc hoi trong win xpSao luu va phuc hoi trong win xp
Sao luu va phuc hoi trong win xp
Nguyễn Anh
 
Painting the internet a different kind of warhol worm
Painting the internet  a different kind of warhol wormPainting the internet  a different kind of warhol worm
Painting the internet a different kind of warhol worm
Nguyễn Anh
 
History of Beauty - Purplle.com
History of Beauty - Purplle.comHistory of Beauty - Purplle.com
History of Beauty - Purplle.com
purplle
 
Cach setup bios
Cach setup biosCach setup bios
Cach setup bios
Nguyễn Anh
 
maruti suzuki india ltd
 maruti  suzuki india ltd maruti  suzuki india ltd
maruti suzuki india ltd
Praveen Sharma
 

Viewers also liked (15)

Thủ thuật XP
Thủ thuật XPThủ thuật XP
Thủ thuật XP
 
Banking in india and risk management
Banking in india and risk managementBanking in india and risk management
Banking in india and risk management
 
O cung
O cungO cung
O cung
 
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại runTruy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
 
Tăng tốc toàn diện cho Firefox
Tăng tốc toàn diện cho FirefoxTăng tốc toàn diện cho Firefox
Tăng tốc toàn diện cho Firefox
 
System hacking
System hackingSystem hacking
System hacking
 
Thủ thuật PC hay
Thủ thuật PC hayThủ thuật PC hay
Thủ thuật PC hay
 
Chipset intel p4
Chipset intel p4Chipset intel p4
Chipset intel p4
 
Máy tính của bạn càng ngày càng chậm
Máy tính của bạn càng ngày càng chậmMáy tính của bạn càng ngày càng chậm
Máy tính của bạn càng ngày càng chậm
 
Banking in india and risk management
Banking in india and risk managementBanking in india and risk management
Banking in india and risk management
 
Sao luu va phuc hoi trong win xp
Sao luu va phuc hoi trong win xpSao luu va phuc hoi trong win xp
Sao luu va phuc hoi trong win xp
 
Painting the internet a different kind of warhol worm
Painting the internet  a different kind of warhol wormPainting the internet  a different kind of warhol worm
Painting the internet a different kind of warhol worm
 
History of Beauty - Purplle.com
History of Beauty - Purplle.comHistory of Beauty - Purplle.com
History of Beauty - Purplle.com
 
Cach setup bios
Cach setup biosCach setup bios
Cach setup bios
 
maruti suzuki india ltd
 maruti  suzuki india ltd maruti  suzuki india ltd
maruti suzuki india ltd
 

Similar to Virus osa

Rà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal SuiteRà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal Suite
Phạm Trung Đức
 
Bai tap3
Bai tap3Bai tap3
Bai tap3
Hằng Lê
 
Virus full
Virus fullVirus full
Virus full
Củ Chuối
 
Chương 5. Phân tích các chương trình độc hại trên Window.pdf
Chương 5. Phân tích các chương trình độc hại trên Window.pdfChương 5. Phân tích các chương trình độc hại trên Window.pdf
Chương 5. Phân tích các chương trình độc hại trên Window.pdf
dong55
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
Huynh Khang
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
Huynh Khang
 
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
dong55
 
Bài 13: Một số hệ điều hành thông dụng
Bài 13: Một số hệ điều hành thông dụngBài 13: Một số hệ điều hành thông dụng
Bài 13: Một số hệ điều hành thông dụngThi Thanh Thuan Tran
 
Bài 13: Mot so hdh thong dung
Bài 13: Mot so hdh thong dungBài 13: Mot so hdh thong dung
Bài 13: Mot so hdh thong dungBich Tuyen
 
Ky thuat do khoa wep cua mang wi fi
Ky thuat do khoa wep cua mang wi fiKy thuat do khoa wep cua mang wi fi
Ky thuat do khoa wep cua mang wi fi
Monera Mark
 
Làm gì khi bị máy tính treo hay bị đơ ?
Làm gì khi bị máy tính treo hay bị đơ ?Làm gì khi bị máy tính treo hay bị đơ ?
Làm gì khi bị máy tính treo hay bị đơ ?
HKC Vietnam
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdfRÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
bienxanhlunglinh1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Google chrome os (perfect version)
Google chrome os (perfect version)Google chrome os (perfect version)
Google chrome os (perfect version)En Tj Pj
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
Anhh Hữu
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 

Similar to Virus osa (20)

Rà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal SuiteRà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal Suite
 
Bai tap3
Bai tap3Bai tap3
Bai tap3
 
Virus full
Virus fullVirus full
Virus full
 
Chương 5. Phân tích các chương trình độc hại trên Window.pdf
Chương 5. Phân tích các chương trình độc hại trên Window.pdfChương 5. Phân tích các chương trình độc hại trên Window.pdf
Chương 5. Phân tích các chương trình độc hại trên Window.pdf
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
 
Bài 13: Một số hệ điều hành thông dụng
Bài 13: Một số hệ điều hành thông dụngBài 13: Một số hệ điều hành thông dụng
Bài 13: Một số hệ điều hành thông dụng
 
Bài 13: Mot so hdh thong dung
Bài 13: Mot so hdh thong dungBài 13: Mot so hdh thong dung
Bài 13: Mot so hdh thong dung
 
Ky thuat do khoa wep cua mang wi fi
Ky thuat do khoa wep cua mang wi fiKy thuat do khoa wep cua mang wi fi
Ky thuat do khoa wep cua mang wi fi
 
Bai giangvb.net
Bai giangvb.netBai giangvb.net
Bai giangvb.net
 
Linux security
Linux securityLinux security
Linux security
 
Làm gì khi bị máy tính treo hay bị đơ ?
Làm gì khi bị máy tính treo hay bị đơ ?Làm gì khi bị máy tính treo hay bị đơ ?
Làm gì khi bị máy tính treo hay bị đơ ?
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdfRÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Google chrome os (perfect version)
Google chrome os (perfect version)Google chrome os (perfect version)
Google chrome os (perfect version)
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 

More from Nguyễn Anh

Báo cáo đồ họa máy tính - Computer graphics
Báo cáo đồ họa máy tính - Computer graphicsBáo cáo đồ họa máy tính - Computer graphics
Báo cáo đồ họa máy tính - Computer graphics
Nguyễn Anh
 
Game programming - Hexagon
Game programming - HexagonGame programming - Hexagon
Game programming - Hexagon
Nguyễn Anh
 
Dynamic programming
Dynamic programmingDynamic programming
Dynamic programming
Nguyễn Anh
 
Nghiên cứu chuẩn ISO/IEC 9126 trong đánh giá chất lượng phần mềm
Nghiên cứu chuẩn ISO/IEC 9126 trong đánh giá chất lượng phần mềmNghiên cứu chuẩn ISO/IEC 9126 trong đánh giá chất lượng phần mềm
Nghiên cứu chuẩn ISO/IEC 9126 trong đánh giá chất lượng phần mềm
Nguyễn Anh
 
Ứng dụng ngôn ngữ UML trong phân tích và thiết kế website cho giảng viên Việ...
Ứng dụng ngôn ngữ UML trong phân tích và thiết kế  website cho giảng viên Việ...Ứng dụng ngôn ngữ UML trong phân tích và thiết kế  website cho giảng viên Việ...
Ứng dụng ngôn ngữ UML trong phân tích và thiết kế website cho giảng viên Việ...
Nguyễn Anh
 
Tìm hiểu các kỹ thuật kiểm thử phần mềm ứng dụng trong lập trình Java.
Tìm hiểu các kỹ thuật kiểm thử phần mềm  ứng dụng trong lập trình Java.Tìm hiểu các kỹ thuật kiểm thử phần mềm  ứng dụng trong lập trình Java.
Tìm hiểu các kỹ thuật kiểm thử phần mềm ứng dụng trong lập trình Java.
Nguyễn Anh
 
Sldie TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
Sldie TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMSldie TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
Sldie TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
Nguyễn Anh
 
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMTÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
Nguyễn Anh
 
Tìm Hiểu Các Kỹ Thuật Kiểm Thử Phần Mềm và Một Số Ứng Dụng Trong Thực Tế
Tìm Hiểu Các Kỹ Thuật Kiểm Thử Phần Mềm và Một Số Ứng Dụng Trong Thực Tế Tìm Hiểu Các Kỹ Thuật Kiểm Thử Phần Mềm và Một Số Ứng Dụng Trong Thực Tế
Tìm Hiểu Các Kỹ Thuật Kiểm Thử Phần Mềm và Một Số Ứng Dụng Trong Thực Tế
Nguyễn Anh
 
Tìm hiểu về kỹ thuật Kiểm thử phần mềm
Tìm hiểu về kỹ thuật Kiểm thử phần mềmTìm hiểu về kỹ thuật Kiểm thử phần mềm
Tìm hiểu về kỹ thuật Kiểm thử phần mềm
Nguyễn Anh
 
Bảo trì phần mềm
Bảo trì phần mềmBảo trì phần mềm
Bảo trì phần mềm
Nguyễn Anh
 
Embedded beta2 new
Embedded beta2 newEmbedded beta2 new
Embedded beta2 new
Nguyễn Anh
 
Embedded linux edited
Embedded linux editedEmbedded linux edited
Embedded linux edited
Nguyễn Anh
 
Slide Các kỹ thuật bảo trì phần mềm
Slide Các kỹ thuật bảo trì phần mềmSlide Các kỹ thuật bảo trì phần mềm
Slide Các kỹ thuật bảo trì phần mềm
Nguyễn Anh
 
Các kỹ thuật bảo trì phần mềm
Các kỹ thuật bảo trì phần mềmCác kỹ thuật bảo trì phần mềm
Các kỹ thuật bảo trì phần mềm
Nguyễn Anh
 
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMTÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
Nguyễn Anh
 
Đào tạo ĐH
Đào tạo ĐHĐào tạo ĐH
Đào tạo ĐH
Nguyễn Anh
 
Cài đặt windows mà không cần phải kích hoạt
Cài đặt  windows mà không cần phải kích hoạtCài đặt  windows mà không cần phải kích hoạt
Cài đặt windows mà không cần phải kích hoạt
Nguyễn Anh
 
Hoc internet
Hoc internetHoc internet
Hoc internet
Nguyễn Anh
 
Lam gi khi ban phim bi hu
Lam gi khi ban phim bi huLam gi khi ban phim bi hu
Lam gi khi ban phim bi hu
Nguyễn Anh
 

More from Nguyễn Anh (20)

Báo cáo đồ họa máy tính - Computer graphics
Báo cáo đồ họa máy tính - Computer graphicsBáo cáo đồ họa máy tính - Computer graphics
Báo cáo đồ họa máy tính - Computer graphics
 
Game programming - Hexagon
Game programming - HexagonGame programming - Hexagon
Game programming - Hexagon
 
Dynamic programming
Dynamic programmingDynamic programming
Dynamic programming
 
Nghiên cứu chuẩn ISO/IEC 9126 trong đánh giá chất lượng phần mềm
Nghiên cứu chuẩn ISO/IEC 9126 trong đánh giá chất lượng phần mềmNghiên cứu chuẩn ISO/IEC 9126 trong đánh giá chất lượng phần mềm
Nghiên cứu chuẩn ISO/IEC 9126 trong đánh giá chất lượng phần mềm
 
Ứng dụng ngôn ngữ UML trong phân tích và thiết kế website cho giảng viên Việ...
Ứng dụng ngôn ngữ UML trong phân tích và thiết kế  website cho giảng viên Việ...Ứng dụng ngôn ngữ UML trong phân tích và thiết kế  website cho giảng viên Việ...
Ứng dụng ngôn ngữ UML trong phân tích và thiết kế website cho giảng viên Việ...
 
Tìm hiểu các kỹ thuật kiểm thử phần mềm ứng dụng trong lập trình Java.
Tìm hiểu các kỹ thuật kiểm thử phần mềm  ứng dụng trong lập trình Java.Tìm hiểu các kỹ thuật kiểm thử phần mềm  ứng dụng trong lập trình Java.
Tìm hiểu các kỹ thuật kiểm thử phần mềm ứng dụng trong lập trình Java.
 
Sldie TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
Sldie TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMSldie TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
Sldie TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
 
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMTÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
 
Tìm Hiểu Các Kỹ Thuật Kiểm Thử Phần Mềm và Một Số Ứng Dụng Trong Thực Tế
Tìm Hiểu Các Kỹ Thuật Kiểm Thử Phần Mềm và Một Số Ứng Dụng Trong Thực Tế Tìm Hiểu Các Kỹ Thuật Kiểm Thử Phần Mềm và Một Số Ứng Dụng Trong Thực Tế
Tìm Hiểu Các Kỹ Thuật Kiểm Thử Phần Mềm và Một Số Ứng Dụng Trong Thực Tế
 
Tìm hiểu về kỹ thuật Kiểm thử phần mềm
Tìm hiểu về kỹ thuật Kiểm thử phần mềmTìm hiểu về kỹ thuật Kiểm thử phần mềm
Tìm hiểu về kỹ thuật Kiểm thử phần mềm
 
Bảo trì phần mềm
Bảo trì phần mềmBảo trì phần mềm
Bảo trì phần mềm
 
Embedded beta2 new
Embedded beta2 newEmbedded beta2 new
Embedded beta2 new
 
Embedded linux edited
Embedded linux editedEmbedded linux edited
Embedded linux edited
 
Slide Các kỹ thuật bảo trì phần mềm
Slide Các kỹ thuật bảo trì phần mềmSlide Các kỹ thuật bảo trì phần mềm
Slide Các kỹ thuật bảo trì phần mềm
 
Các kỹ thuật bảo trì phần mềm
Các kỹ thuật bảo trì phần mềmCác kỹ thuật bảo trì phần mềm
Các kỹ thuật bảo trì phần mềm
 
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMTÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
 
Đào tạo ĐH
Đào tạo ĐHĐào tạo ĐH
Đào tạo ĐH
 
Cài đặt windows mà không cần phải kích hoạt
Cài đặt  windows mà không cần phải kích hoạtCài đặt  windows mà không cần phải kích hoạt
Cài đặt windows mà không cần phải kích hoạt
 
Hoc internet
Hoc internetHoc internet
Hoc internet
 
Lam gi khi ban phim bi hu
Lam gi khi ban phim bi huLam gi khi ban phim bi hu
Lam gi khi ban phim bi hu
 

Virus osa

  • 1. Nguyên tắc khi phân tích virus : 1. Không tìm cách xóa virus trong hệ thống. Có thể bạn ngạc nhiên về điều này, nhưng thực ra, cái chúng ta muốn thực hiện đó là dừng hoàn toàn virus làm việc, còn việc lưu trữ chúng hoàn toàn là không cần thiết. 2. Khi phân tích cố tìm các thông tin mà virus tạo ra trong hệ thống (Registry thường có vai trò đặc biệt quan trọng) 3. Sau khi có thông tìn, đừng mừng vội, hãy thử diệt và khởi động lại máy thậm chí đôi lúc phải làm việc thật lâu chúng ta mới có thể khẳng định virus đã “chết” hay chưa (Tùy vào từng kiểu khởi động của virus mà chúng ta có thể xác định điều này). 4. Nếu bạn chỉ muốn nghiên cứu virus thì bạn thậm chí chẳng cần xóa virus khỏi hệ thống (Hì hì, phân tích và dừng chúng làm việc là đủ). Nếu bạn muốn diệt chúng (Như sửa máy cho người khác) thì trong quá trình xác định virus làm gì, hãy cố ghi chép lại các thông tin hệ thống để phục hồi (Với các file virus tạo ra phải xóa chúng) để tạo sự an toàn cho người dùng. 5. DC mong rằng các bạn không nên rập khuôn cứng nhắc theo 1 “công thức” nào đó để làm việc này. Hôm trước, ngẫu hứng DC mò trong kho Sample virus của mình (DC có thói quen sưu tập mẫu virus tạo kho virus riêng, hiện nay cũng có có vài ... chục mẫu). “Khùng khùng”, đang chạy máy thực DC ấn kích hoạt virus OSA.exe. Vài ngày sau DC mới viết bài nhỏ về ProcessXP thì DC mới nhớ ra là hôm trc DC có kích hoạt chú virus này mà quên thịt nó. Tưởng chừng đơn giản, chỉ cần ProcessXP và Autoruns như “truyền thống”. DC bất ngờ nhận ra mặt dù ngắt virus rất đơn giản (Chỉ với 1 file tiến trình tạo ra với tên OSA.exe) nhưng cái cách virus được khởi động làm DC cảm thấy khó hiểu. Lâu lắm mới lại gặp dạng virus hấp dẫn. Cũng lâu lắm mới lại dùng tới các công cụ khác của Sysinternals (Trừ ProcessXP và Autoruns là các phần mềm quá quen thuộc). DC sử dụng Registry Moniter để tìm hiểu cách ghi thông tin khởi động của virus với suy nghĩ : Virus gần như chắc chắn phải tìm 1 cách khởi động bằng một key nào đó trong registry (Mà ngay cả Autoruns cũng ko cập nhật). Okie. DC bắt đầu : 1. Đầu tiên, vẫn sử dụng ProcessXP. DC sử dụng tính năng phân tích String từ các tiến trình đang hoạt động. Đáng tiếc, phân tích ngay trong file không mang lại thông tin nào đáng giá, DC sử dụng tiếp tính năng phân tích String từ memory.
  • 2. Một thông tin khá đáng giá, đường dẫn C:WindowsSystem32Tapi32init.exe Chưa có gì đảm bảo nó là của virus tạo ra. DC dò theo path này để xác định. Okie, chính xác. Trùng khớp về dung lượng với file virus nằm tại C:WindowsOSA.exe . Okie, về nguyên tắc để nhận ra 2 file là giống nhau hay ko chúng ta cần so sánh đến từng byte, hay đơn giản là so sánh mã MD5, CRC, SHA... đủ thứ. Nhưng với thông thường, DC cứ so sánh dung lượng cho lẹ (Chứ lấy đâu Tool mà làm mấy vụ kia, còn nếu tự phân tích mà so sánh thì chỉ đau mắt thôi hà :) ). Ngoài thông tin giá trị này, DC còn nhận ra các hàm API mà virus sài. Hix hix, do trình độ yếu kém nên rốt cuộc DC chưa thể sử dụng các thông tin về hàm API này để làm gì. Đọc các phần tiếp theo, bạn sẽ thấy thông tin chúng ta mới vừa nhận ra chỉ có tác dụng kiểm chứng mà thôi. 2. Chúng ta cần hiểu một điều, bất kỳ kẻ viết virus “cẩn thận” nào luôn cố gắng các thông tin trong hệ thống được thiết lập chắc chắn để virus hoạt động ngon lành (Nói dễ hiểu là các thông tin trong registry để virus khởi động chẳng hạn). Hì hì, vâng. DC cũng đã từng viết chúng, DC nghĩ kẻ khác cũng làm vậy. Chúng ta phải làm sao ? Sử dụng Registry Monitor để nhận ra chú virus làm gì với Registry của chúng ta.
  • 3. Tuy nhiên bạn cần hiểu rằng, ko phải cứ kích hoạt virus là lập tức nó liên tục ghi vào các thông tin trong registry. Việc đó chỉ gây tốn kém nghiêm trọng các tài nguyên hệ thống mà thôi. Thường sau 1 thời gian nhất định thì virus mới làm việc ấy => Việc tìm thông tin này giống như mấy chú phóng viên chờ để chộp thông tin vậy. Còn một điều mà bạn nên chú ý, nếu bạn dùng Registry Monitor bạn sẽ dễ dàng thấy các thao tác tạo thông tin của virus. Nó gần như là những thay đổi có tính “chiến lượt” của virus, với những thông tin ghi vào chứa đường dẫn nào đó thì bạn cần đặc biệt chú ý nó nhé. Hì hì. Bạn sẽ hiểu ngay trong lần “thực nghiệm” này của DC. À, còn điều này nữa. Một số virus rất thận trong, chúng đọc các thông tin tại những điểm chúng định ghi vào. Nếu đã có dữ liệu cần ghi có sẵn thì chúng lại chẳng ghi vào. Hì hì, trong trường hợp OSA.exe, chúng ko làm vậy nhưng DC cần nhắc để các bạn thận trọng (Ko chỉ các thao tác tạo khóa mới quan trọng nhé). ----------------------------------- DC ngắt phiên làm việc của virus bằng ProcessXP, kiểm tra lại các tiến trình có bị thư viện lạ Inject hay ko. Check RootKit. Okie. Nó ko Inject, ko RootKit gì cả. Chúng ta tiếp tục. Phục hồi lại các thông tin về hệ thống (OSA khóa trình soạn thảo Registry...). DC sử dụng VNFix (Hì hì, thank MariotVN của BenhVienTinHoc nhé, bác đã ko chê trách em khi em viết virus, rồi em lại mang ơn bác khi liên tục phải sài Tool bác viết :) ). Okie. Xong phần chuẩn bị. DC kích hoạt lại virus (C:WindowsOSA.exe). Hì hì, Registry Monitor đã “chầu chực” theo dõi OSA.exe. Các thông tin giá trị đã xuất hiện :
  • 4. Okie. Một key nhé. Key mà virus tạo ra, với giá trị chính là giá trị C:WindowsSystem32Tapi32init.exe , he he, DC gần như chắc chắn rằng đây chính là key khởi động của virus cùng hệ thống (Tuy nhiên chưa có gì là hoàn toàn chắc chắn nhé, chúng ta còn cần vài thao tác thử nghiệm để kết luận điều này). Giờ sao nhỉ ? Hì hì Lại Kill tiến trình virus và dùng VNFix nào. He he, khởi động Registry lên và thử xóa key này. ----------------------------- Khởi động lại máy tính, nhìn vào process và ko thấy “chú em” OSA.exe. Okie, tàn rồi 1 chú. DC đi đến kết luận rằng virus OSA sử dụng key vừa rồi để khởi động và viết bài viết này. THe End ! :) Hô hô, sáng mai DC phai thi 1 cuộc thi trong khoa mà giờ chưa ôn gì hết nên DC viết bài khá ngắn gọn, các bạn chịu khó nghiên cứu thêm. Giờ Save vào rồi vào xách
  • 5. cuốn sách lập trình C mà đọc cái đã (Hix hix, 6 tháng rồi ko làm gì trên C cả, quên mất C là gì luôn rồi). See You Again in other document. :) DC - virusvn.com
  • 6. cuốn sách lập trình C mà đọc cái đã (Hix hix, 6 tháng rồi ko làm gì trên C cả, quên mất C là gì luôn rồi). See You Again in other document. :) DC - virusvn.com