|
|
19.11.10 |
Вирус killVBS.vbsНе так давно почти все флэшки моего города были поражены тотальной эпидемией вируса killVBS.vbs. Этот вирус распространяется исключительно на съемных носителях и запускается сразу при подключении его к компьютеру, потому что Windows слепо повинуется файлу autorun.inf. Благо, начиная с Висты, ситуация изменилась. Кстати, невероятно, но autorun.inf работает и для локальных дисков, по крайней мере в XP. То есть, вы можете запросто назначать диску программу для автозапуска и даже менять иконку диска. Но вернемся к killVBS.vbs. Многие антивирусники уже научились распознавать этот тип вирусов, но вот с удалением или даже помещением на карантин происходит большой фейл. Стоит антивируснику удалить или переместить этот файл, он тут же создается снова, на том же месте. Антивирус бьет новую тревогу сразу после удаления вируса, и снова, и снова. Так уставшему юзеру приходится просто проигнорировать бесконечные сообщения антивируса, и оставить killVBS в покое. А все дело в том, что вирус, ясное дело, загружается в оперативку, сохраняет свое содержимое в переменную, и в случае, если его файл на диске был удален, создает его снова и снова. А поскольку это VBScript, то исполняется он, разумеется, не самостоятельно, а файлом WScript.exe, стандартным ЕХЕ-шником для запуска VBS-файлов. Видимо поэтому антивирусы не могут распознать его в процессах. Убить этот вирус очень легко. Достаточно убить процесс wscript.exe через Диспетчер задач, и вирус безоружен. Можно будет беспрепятственно удалить его с диска. Помимо дисков, он еще копирует себя в папку Windows\System32, найдите и убейте его там. После этого поищите сочетание "killVBS.vbs" в реестре и удалите все упоминания о нем. Впрочем, вирус этот довольно безобиден и реальной угрозы не представляет. Вот что он делает:
Помимо этого, еще вносит несколько небольших изменений в реестр, которые видны на этом куске кода из вируса: Shells.RegDelete "HKLM\Software\Microsoft\Windows\CurrentVersion\Run\MS32DLL" Shells.RegWrite "HKCU\Software\Microsoft\Internet Explorer\Main\Window Title","" Shells.RegWrite "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","" Shells.RegWrite "HKCR\vbsfile\DefaultIcon","%SystemRoot%\System32\WScript.exe,2" Он постоянно обнуляет заголовок и адрес стартовой страницы в Internet Explorer'е (видимо, автор вируса против использования таких кривых браузеров), меняет значок для vbs-файлов (я так до конца и не понимаю этот шаг) и удаляет в реестре ветку "HKLM\Software\Microsoft\Windows\CurrentVersion\Run\MS32DLL". К сожалению, не знаю для чего это делается. Что касается исходного кода в целом, то он написан в очень странном стиле. В коде есть шокирующие места, выполненные в стиле недо-программистов, узнавших про программирование только вчера. Нет единства в регистре ключевых слов, где-то написано "End If", а где "end if". А еще куча очень странных по логике вложенных if-ов, например: If Drives.DriveType = 1 Or Drives.DriveType = 2 Then If Drives.Path <> "A:" Then If Drives.DriveType = 1 Then If Drives.Path <> "A:" Then <...> Однако при изучении исходника вируса, я навел в коде порядок: расставил отступы, сделал одинаковый регистр у всех слов и прокомментировал самые важные моменты в работе вируса. Желающие посмотреть врагу в лицо, могут скачать его откомментированный исходник в виде TXT-файла: Только не стоит менять расширение на *.vbs и запускать - вирус вроде рабочий. |
© 2004-2021, Vladikcomper E-Mail: [email protected] |