search 登录 注册
arrow_back返回列表
ID:98458
light_modedark_modestarstarstar
Lv.2 独赏二月雪
edit_note帖子 455
stars积分 28,782
event加入 2012-03-09
电脑网络

[其他]脚本病毒原理分析(VBS脚本病毒如何感染、搜索文件)

schedule发表于 2012-10-19 20:27:00 visibility查看 489 chat_bubble回复 2
#1 楼主
VBS脚本病毒一般是直接通过自我复制来感染文件,脚本病毒中绝大部分代码都可以直接附加在其他同类程序中间,比如新欢乐时光病毒就是将自己的代码附加在htm文件的结尾,并在顶部加入一条调用代码的语句、而爱虫病毒则是直接生成一个文件的副本,将病毒代码考入其中,并以原文件名作为病毒文件名的前缀,vbs作为后缀,下面我们通过爱虫病毒代码具体分析一下病毒的感染和搜索文件原理,以下是文件感染的部分关键代码:set fso=*object(“script.filesystemobject“)//创建一个文件系统对象 set self=fso.opentextfile(wscript.scriptfullname,1)//打开当前文件(即病毒本身) vbscopy=self.readall//读取病毒全部代码到字符串变量vbscopy set ap=fso.opentextfile(目标文件path,1,true)//打开目标文件准备写入病毒代码ap.close set cop=getfile(“c:\txt“ )//得到目标文件路径 cop.copy(“c:test.txt“&“,vbs“ )‘//创建另一个病毒文件(以vbs为后缀) 目标文件.*( true)//删除目标文件 总结病毒文件感染正常文件,首先将病毒自身代码赋给字符串变量vbcopy,然后将这个字符串覆盖写到目标文件,并创建一个以目标文件名为文件名前缀,vbs为后缀的文件副本test.txt.vbs,最后删除目标文件,如果文件夹设置为“隐藏已知文件类型的扩展名”,则用户看到的乃然是test.txt,而真正的文件扩展名为.vbs被隐藏,用户看到的只是文件的图标已经改变。下面是文件搜索代码:该函数是用来寻找满足条件的文件,并生成对应文件的一个病毒副本sub scan(folder_ )//scan函数定义 on error resume next //如果出现错误直接跳过弹出错误窗口 set fso=wscript.*object(“scripting.Fileystemobject“) set folder_=fso.getfolderl(folder_) set files=folder_.files//当前所有的文件集合,ext=lcase(ext )//后缀名转换成小写字母,vbs脚本病毒进行文件搜索的代码分析到这里。谢谢…

全部回复 (2)

ID:122524
light_mode
Lv.1 韶华一笑间
2012-10-19 20:53:00 沙发
看帖回帖是美德!
ID:106008
light_modedark_modestar
Lv.6 胸怀六国志
2012-10-19 20:59:00 板凳
你牛,我顶!
登录 后才能回复