• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存設備

清除垃圾郵件製造者修復被Rootkit感染文檔

【賽迪網-IT技術報道】近日,全球因垃圾郵件三十週年紀念日的召開而沸騰異樣,從Hormel Foods罐裝火腿的騷擾廣告到未被允許的群發郵件,這些問題正逐漸演變為一個世界範圍的問題。很多人注意到我們的流量莫名其妙的增加了,專家評定我們電子信件中的90%是無關的騷擾。Win32. Ntldrbot是垃圾郵件製造者活動氾濫背後的原因之一。

Win32.Ntldrbot的主要任務是感染計算機,是把計算機轉向垃圾郵件蠕蟲的蠕蟲網-巨大的垃圾郵件網絡。然而,rootkit卻不能被偵查到。而且,這種行為在2007年10月已經開始了!據安全工作網站稱,由Rustock構建的蠕蟲是第三大威脅,每天散發大約300億的垃圾郵件信息,大部分是關於證券和醫藥類的。

rootkit的開發者在2005年末或者2006年初開始測試新的技術來阻止網絡驅動的功能,並隱藏於系統,當惡意程序的第一個beta版出現後,Rustock.B也在2006年活動了。它可以迂迴在防火牆之內,並隱藏垃圾郵件流量。反病毒產品的供應商很容易就會掃瞄出並清除rootkit的變體。

然而,它的另一個變體--Win32.Ntldrbot,成為了一個艱難的問題。反病毒廠商和病毒製造者都無法獲得惡意程序的樣本。並沒有相關證據來證實此病毒的存在。所以在蠕蟲被顯示前, 大部分反病毒產品供應商宣稱這個惡意程序根本不存在,並稱追逐不存在的病毒是沒有意義的。

現在,Win32.Ntldrbot成為了事實。

一些反病毒實驗室看到了這些病毒並不放棄,最後努力的搜索終於有了結果。自從2008年初,Doctor Web有限公司通過分析發現,自Win32.Ntldrbot以來已經過去了18個月,這期間rootkit在妥協的計算機上瘋長並傳播蠕蟲。假定惡意程序已經從2007年10月自由傳播並且不可視,你可以估計一下被感染流量的數量。

Doctor Web有限公司的病毒監視器發現了rootkit的大約600個樣本。沒有人知道還有多少存在。我們花費了幾周時間來分析這些病毒,改進偵查技術。

Win32.Ntldrbot 特徵

1. 病毒使用了多態性rootkit技術使自己難於被分析和提取

2. 做為底層驅動程序被加載

3. 保護自己在運行時不被改變

4. 使用了反調試技術,監控硬體斷點設置,中斷系統級別調試操作(比如Syser, SoftIce),當病毒運行時,WinDbg調試器將無法工作

5. 使用非正常方法截取系統函數

6. 具有文件型病毒功能並可以感染系統驅動程序

7. 每個rootkit病毒都會根據被感染的計算機硬體進行相應的調整,它將無法運行在其它計算機上。

8. 使用時間觸發器技術防止重複感染

9. 過濾掉對感染文件的調用,通過截取FSD文件系統監視器,更改文件調用流程,使用原始文件來替代對感染文件的調用

10. 針對anti-rootkit技術具有自我保護功能

11. 將病毒庫文件注入到系統進程中,並開始發送垃圾郵件。 驅動程序使用特殊的命令傳輸機制連接到這個DLL文件。

Win32.Ntldrbot在沒有被反病毒產品發現的情況下,隱藏了相當長一段時間。這就意味著沒有人可以保證你的機器未被感染,可能惡意程序已經變成了一種蠕蟲,並且正在發送垃圾郵件。

(

加入好友line@vga9721w
線上客服
@hd119