用木马实测卡巴斯基全功能安全免疫

一般情况下计算机感染病毒大部分都是由于下载运行了来历不明的文件造成的。对于最新的病毒,有时候反病毒软件并不能百分之百成功查杀。所以,安装了反病毒软件也并非就是一劳永逸了,除了要提高自身警惕性和及时给反病毒软件升级外,难道每次安装软件或者运行程序时,都要战战兢兢,如履薄冰吗?笔者就市面上流行的反病毒软件进行了一下了解,发现卡巴斯基新推出的全功能安全软件2010的一项安全免疫区功能似乎能够解决这个难题。为了验证究竟效果如何,笔者进行了一番如下的测试。
点击下载:卡巴斯基全功能安全软件2010

本测试是在虚拟机中进行的。此外,由于测试使用到了恶性木马,不建议普通用户模仿。笔者首先从网上下载了一个木马样本,名为Trojan-Dropper.Win32.Agent.avts,被它感染的计算机就变成了所谓的肉鸡。不仅如此,这种木马还会下载其他恶意程序到受感染计算机,危险性很高。下载木马样本前,笔者退出了卡巴斯基2010,否则会被卡巴斯基拦截。下图就是该木马样本:

在测试前还有一个问题需要解决,那就是,由于此木马卡巴斯基已经可以查杀,运行此木马时,卡巴斯基会检测到并将它删掉,所以要想无障碍地运行还需要对此样本文件做一些免杀处理。做免杀笔者还没这个能耐,不过笔者有黑客朋友会做免杀。经过朋友的一番折腾,样本真的不能被卡巴斯基7.0查到了。有了免杀样本那就闲话少说,开始测试!!首先需要让木马完全跑起来看看行为。关闭卡巴斯基2010,双击样本运行后,桌面的样本不见了,原来它在感染计算机后,会自动删除自身。除此之外,计算机表面并没有任何异样。但事实上该木马已经感染了计算机。首先,我们打开系统的system32文件夹下,可以看到木马释放的文件,名称为:xttp6J11x.exe 如下图所示:

另外,此木马还创建了一些注册表项,如下图所示:

我们使用Sysinternals出品的网络连接查看工具TCPView检查一下目前计算机的联网情况。不看不知道,一看真的吓一跳,很明显,该木马已经同远程主机建立起连接,正在偷偷进行通讯。如下图所示:

看来这种木马威力还不小。以上测试是在没有使用卡巴斯基2010安全免疫区的情况下运行木马后,计算机上的一些变化。

现在,我们将虚拟机恢复到未感染木马的状态下进行新的测试。这次打开卡巴斯基2010。按理来说,这个样本对于卡巴斯基7.0已经是免杀的了,卡巴斯基应该是不能通过特征码比对检测到此木马的。所以笔者试着用卡巴斯基扫描一下该木马,感觉也不应该会被检测到,然而却发生了令笔者意想不到的事情:

卡巴斯基竟然报警了。原来虽然卡巴斯基没有通过特征码检测到该木马,但卡巴斯基的启发式扫描引擎还是发现该文件是个木马程序。这里不得不称赞一下卡巴斯基的启发式扫描,效果还是非常好的。

没办法,看来要想运行此木马,我们只有关闭卡巴斯基2010的实时保护了,否则不用运行,只要一点击文件,卡巴斯基就会报警然后将文件删除掉。之后就是在安全免疫区中运行木马了。我们将木马样本添加到卡巴斯基的安全免疫区中,然后运行。具体操作就是在卡巴斯基的安全免疫区中点击添加,然后浏览找到该木马,添加即可。如下图所示:

运行样本后,桌面样本没有消失,而且也没有其他异样情况发生。那么到底有效果没有呢?我们看一下系统的system32目录下,是否有木马释放的文件,如下:

我们非常欣慰的看到,这次没有了木马释放的xttp6J11x.exe文件的踪迹。看来,木马应该是没有感染到计算机。为了进一步证明,我们再打开注册表看一下:

可以看到,木马这次没有能够创建注册表项。最后,我们再来看一下TCPView的显示结果是否也正常。如下图所示:

很明显,网络连接里面也没有了木马远程连接的踪影,再一次证明了木马没有感染计算机。那木马运行后到底怎样了呢?我们打开卡巴斯基安全免疫区共享文件夹,发现原来其释放的文件被困在这里,不会对系统产生危害。如下图所示:

经过上述测试表明,卡巴斯基2010的安全免疫区的确可以避免病毒、木马等恶意程序的突破,保护计算机系统本身的安全。在安全免疫区中运行的程序被进行了限制,它所做的操作不会对安全免疫区以外的正常系统造成任何影响。

笔者认为,此功能十分实用,尤其是在遇到来历不明,安全性未知的程序时,我们大可以将这些程序在卡巴斯基的安全免疫区内运行。这样,即使是最新的反病毒软件无法查杀到的病毒、木马,也不会对我们产生危害。如果用户能够经常使用此功能,感染病毒的几率应该会小很多。

评论关闭。