8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 20 21 22 23 24 25 26 ... 102

Пр0грамма будет исправно работать. Однако несмотря на это, в подавля-""ем большинстве исполняемых файлов заголовок таблицы секций все-таки 10 исутствует, и попытка его удаления оканчивается весьма плачевно — попу-1Ярнь1И огладчик 8°-° и Рял ДРУГИХ утилит для работы с elf-файлами отказывается признать «кастрированный» файл своим. При заражении исполняемого Лайла вирусом, некорректно обращающимся с заголовком таблицы секций, поведение отладчика становится непредсказуемым, демаскируя тем самым факт вирусного вторжения.

Перечислим некоторые наиболее характерные, признаки заражения исполняемых файлов (вирусы, внедряющиеся в компоновочные файлы, обрабатывают заголовок таблицы секций вполне корректно, в противном случае зараженные файлы тут же откажут в работе и распространение вируса немедленно прекратится):

1.Поле eshoff указывает «мимо» истинного заголовка таблицы секций (так себя ведет вирус Lin/Obsidan) либо имеет нулевое значение при непустом заголовке таблицы секций (так себя ведет вирус Linux.Garnelis).

2.Поле eshoff имеет ненулевое значение, но ни одного заголовка таблицы секций в файле нет.

3.Заголовок таблицы секций содержится не в конце файла, этих заголовков несколько или заголовок таблицы секций попадает в границы владения одного из сегментов.

4.Сумма длин всех секций одного сегмента не соответствует его полной длине.

5.Программный код расположен в области, не принадлежащей никакой секции.

Следует сказать, что исследование файлов с искаженным заголовком таблицы секций представляет собой большую проблему. Дизассемблеры и отладчики либо виснут, либо отображают такой файл неправильно, либо же не загружают его вообще. Поэтому, если вы планируете заниматься исследованием зараженных файлов не день и не два, лучше всего будет написать свою собственную Утилиту для их анализа.

СДВИГ КОДОВОЙ СЕКЦИИ ВНИЗ

Трудно объяснить причины, по которым вирусы внедряются в начало кодовой Секции (сегмента) заражаемого файла или создают свою собственную секцию (сегмент), располагающуюся впереди (рис. 2.7). Этот прием не обеспечивает никаких преимуществ перед записью своего тела в конец кодовой секции (сегмента), и к тому же намного сложнее реализуется. Тем не менее такие вирусы существуют и будут подробно здесь рассмотрены.

Наивысший уровень скрытности достигается при внедрении в начало секции •text и осуществляется практически тем же самым способом, что и внедрение 8 к°Иец, с той лишь разницей, что для сохранения работоспособности зараженного файла вирус корректирует ноля shaddr и pvaddr, уменьшая их на величину своего тела и не забывая о необходимости выравнивания (если выравнива-Нне Действительно необходимо). Первое поле задает виртуальный стартовый


адрес для проекции секции .text, второе — виртуальный стартовый ац)е. проекции кодового сегмента.

ELF-заголовок

КОД и ДАННЫЕ программы

Модифицированный ELF-заголовок

КОД и ДАННЫЕ -* программы

КОД и ДАННЫЕ вируса

Рис. 2.7. Типовая схема заражения исполняемого файла путем расширения его кодовой секции

В результате этой махинации вирус оказывается в самом начале кодовой секции и чувствует себя довольно уверенно, поскольку при наличии на своем борту стартового кода выглядит неотличимо от «нормальной» программы. Однако работоспособность зараженного файла уже не гарантируется, и его поведение рискует стать совершенно непредсказуемым, поскольку виртуальные адреса всех предыдущих секций окажутся полностью искажены. Если при компиляции программы компоновщик позаботился о создании секции перемещаемых элементов, то вирус (теоретически) может воспользоваться этой информацией для приведения впереди идущих секций в нормальное состояние, однако исполняемые файлы в своем подавляющем большинстве спроектированы для работы по строго определенным физическим адресам и потому неиеремешае-мы. Но даже при наличии перемещаемых элементов вирус не сможет отследить все случаи относительной адресации. Между секцией кода и секцией данных относительные ссылки практически всегда отсутствуют, и потому при вторжении вируса в конец кодовой секции работоспособность файла в большинстве случаев не нарушается. Однако внутри кодового сегмента случай относительной адресации между секциями — скорее правило, чем нсключе ние. Взгляните на фрагмент дизассемблерного листинга утилиты ping (лиС тиш-2.12), позаимствованный из UNIX Red Hat 5.0. Команду call, распоДО женную в секции .init, и вызываемую ею подпрограмму, находяшу в секции .text, разделяют ровно 8002180h-8000915b =- 186Bh байт, н име но это число фигурирует в машинном коде (если же вы все еще продол сомневаться, загляните в Intel Instruction Reference Set: команда E8h — зТ манда относительного вызова).

Листинг 2.12. Фрагмент утилиты ping, использующей, как и многие другие программы, относительные ссылки между секциями кодового сегмента

start+5:J-P

.init:0800091CInitproc near

. init:0800091CE8 6B 18 00 00 callsub 8002180

. init:08000915C2 00 00-etn0

.init:08000915initendp

CODE XREE:

.text:08002180

sud 8002180 proc near

C00F XREF: jnittp


Неудивительно, что после заражения файл перестает работать (или станет работать некорректно)! Но если это все-таки произошло, загрузите файл в отладчик/дизассемблер и посмотрите — соответствуют ли относительные вызовы первых кодовых секций пункту своего назначения. Вы легко распознаете факт заражения, даже не будучи специалистом в области реинжиниринга.

В этом мире ничего не дается даром! За скрытность вирусного вторжения последнему приходится расплачиваться разрушением большинства заражаемых файлов. Более корректные вирусы располагают свое тело в начале кодового сегмента — в секции . init. Работоспособность заражаемых файлов при этом не нарушается, но присутствие вируса становится легко обнаружить, так как секция .init редко бывает большой и даже небольшая примесь постороннего кода сразу же вызывает подозрение.

Некоторые вирусы (например, вирус Linux.NuxBee) записывают себя поверх кодового сегмента заражаемого файла, перемещая затертую часть в конец кодовой секции (или, что более просто, в конец последнего сегмента файла). Получив управление и выполнив всю работу «по хозяйству», вирус забрасывает кусочек своего тела в стек и восстанавливает оригинальное содержимое кодового сегмента. Учитывая, что модификация кодового сегмента по умолчанию запрещена и разрешать ее вирусу не резон (в этом случае факт заражения очень легко обнаружить), вирусу приходится прибегать к низкоуровневым манипуляциям с атрибутами страниц памяти, вызывая функцию mprotect, практически не встречающуюся в «честных» приложениях.

Другой характерный признак: в том месте, где кончается вирус и начинается незатертая область оригинального тела программы, образуется своеобразный дефект. Скорее всего, даже наверняка, граница раздела двух сред пройдет посередине функции оригинальной программы, если еще не рассечет машинную команду. Дизассемблер покажет некоторое количество мусора и хвост функции с отсутствующим прологом.

СОЗДАНИЕ СВОЕЙ СОБСТВЕННОЙ СЕКЦИИ

Наиболее честный (читай — «корректный») и наименее скрытный способ внедрения в файл состоит в создании своей собственной секции (сегмента), а то и двух секций — для кода и для данных соответственно. Разместить такую секцию можно где угодно. Хоть в начале файла, хоть в конце (вариант внедрения в сегмент с раздвижкой соседних секций мы уже рассматривали выше) (чистит 2.13).

Листинг 2.13. Карта файла, зараженного вирусом, внедряющимся в собственноручно созданную секцию и этим себя демаскирующим

Vime StartEndAlignBaseTypeClass 32esssdsfsgs

"lit 0800091008000918para0001publCODE vFFFFTFFF0006FFFFTFFF

Pit 080009180800CB58dword0002publCODE YFFFFFrFF0006FFFFFFFF

text 08000360080021A4para0003publCODE YFFFFFFrF0006FFFFFFFF

fim 080021B0080021B8para0004publCODE YFFFFFFFF0006FFFFFFFF

Продолжение &



0 ... 20 21 22 23 24 25 26 ... 102