Вирусы в UNIX, или Гибель Титаника II


Сдвиг кодовой секции вниз - часть 2


 

.init:08000910       _init         proc near                  ; CODE XREF: start+51vp

.init:08000910 E8 6B 18 00 00     call   sub_8002180

.init:08000915 C2 00 00    retn   0

.init:08000915       _init         endp

.text:08002180       sub_8002180   proc near                  ; CODE XREF: _init^p

Листинг 11 фрагмент утилиты ping, использующей, как и многие другие программы, относительные ссылки между секциями кодового сегмента

Неудивительно, что после заражения файл перестает работать (или станет работать некорректно)! Но если это все-таки произошло, загрузите файл в отладчик/дизассемблер и посмотрите – соответствуют ли относительные вызовы первых кодовых секций пункту своего назначения. Вы легко распознаете факт заражения, даже не будучи специалистом в области реинжинеренга.

В этом мире ничего не дается даром! За скрытность вирусного вторжения последнему приходится расплачиваться разрушением большинства заражаемых файлов. Более корректные вирусы располагают свое тело в начале кодового сегмента – в секции .init. Работоспособность заражаемых файлов при этом не нарушается, но присутствие вируса становится легко обнаружить, т. к. секция .init редко бывает большой, и даже небольшая примесь постороннего кода сразу же вызывает подозрение.

 

Рисунок 7 0x07 типовая схема заражения исполняемого файла путем расширения его кодовой секции

Некоторые вирусы (например вирус Linux.NuxBee) записывают себя поверх кодового сегмента заражаемого файла, перемещая затертую часть в конец кодовой секции (или, что более просто, в конец последнего сегмента файла). Получив управление и выполнив всю работу "по хозяйству", вирус забрасывает кусочек своего тела в стек и восстанавливает оригинальное содержимое кодового сегмента. Учитывая, что модификация кодового сегмента по умолчанию запрещена и разрешать ее вирусу не резон (в этом случае факт заражения очень легко обнаружить), вирусу приходится прибегать к низкоуровневым манипуляциям с атрибутами страниц памяти, вызывая функцию mprotect, практически не встречающуюся в "честных" приложениях.

Другой характерный признак: в том месте, где кончается вирус и начинается незатертая область оригинального тела программы, образуется своеобразный дефект. Скорее всего, даже наверняка, граница раздела двух сред пройдет посередине функции оригинальной программе, если еще не рассечет машинную команду. Дизассемблер покажет некоторое количество мусора и хвост функции с отсутствующим прологом.




Начало  Назад  Вперед



Книжный магазин