病毒安全知识,电脑网络技术,手工杀毒方法,答疑解决笔记

导航

« 关于安全软件的12个谣言和误会2008年各杀软主动防御简单测试 »

小心所谓“远程强制视频”软件

  发现不少人在发所谓“远程强制视频”软件,查了一下,基本都是骗人,所谓官方网站推广可以获得注册码不过是让你宣传它的网站而已,100IP不过是给人家网站带流量,建议大家不要上当,至于软件,里面不过内置一个flash,并不是真的强制打开对方的摄像头(真的要打开也行,要下木马,绝不是这种软件能轻易实现的),如果另外含有病毒,真正受害的是自己,而不是你要看的电脑。

  至于推广的人,用假链接来骗人,更不应该,注意看下图,下载链接是新浪,可是鼠标指上去显示的是另一个网址(看右下方红圈),注意最后的user_name,有人点了就相当于这个用户名推广一个。

小心所谓“远程强制视频”软件

大家不要点下载链接,也不要去访问这种下载网站(不止一个这种网站,google搜这些网址都已标明含恶意代码)。

转载一篇相关的文章给大家看看:

所谓的强行视频软件的骗局

  所谓的强行视频软件只不是个骗局,说只要你知道对方的IP地址以及对方安装了摄像头,就能在对方不知情的情况下,打开对方视频了,这是用的什么漏洞,根据什么协议,又是什么原理能在端口被封的情况下仍然可以强行视频,如果这一切都是真的,那么安防软件还有什么用?

下面转一篇对类似软件的分析过程给大家看看(截自新浪一位IT人士的博客):  

可笑的“远程视频嗅探器”

  前两天剑哥问起我是否能够免费一个名叫"远程视频嗅探器"的软件,传说可以在不经过对方的同意的情况下就直接看对方视频,并且这个软件是共享软件,需要注册后才能"查看"远程视频,注册的方法也很简单,用不同的IP访问这个软件的"官方网站"100次,可怜而且厚道的剑哥竟然真的通过断开连接ADSL 100次进行了访问,结果仍然是注册失败(在这里对剑哥表示严重的友情同情),通过在Google搜索"远程视频嗅探器"。

  发现有很多论坛都有人在发同样的帖子和网址,勾引人们访问,网址是大家熟悉的 http://www.不蒙你蒙谁.cn/id=某某某 这种形式(太木有创意,让人一看就不想访问)。

  本人首先对这种"技术"的出现表现了惊诧,继而感到有些佩服,真的能实现单方面远程强行开启对方视频,那所谓的网络安全还有个鸟用?

  于是非常有兴致的表示想研究一下,剑哥将压缩包发给我。解压后发现有如下5个文件:远程视频嗅探器.exe Camera.dll netdrv.dll vk.dll 说明.txt 其中"说明.txt"内容如下:本软件可以在不使用任何第三方通讯软件的前提下,直接看到对方视频。只要您知道对方的IP,对方安装了网络摄像头。很简单的操作,直接在软件的正下放输入对方IP地址,就能在对方不知情的情况下打开对方将的网络摄像头,远程视频直接发送到您的电脑里。时实观看远程视频。本软件涉及到个人隐私问题,仅供学习和研究使用。请广大网友不要用与非法途径,如因为使用本软件触犯法律,本站概不负责。

   www.***jw.cn 远程视频嗅探想看更多美女可以访问www.***sw.cn 看这说明,尽管有一些错别字,但其中表达的意思还是很牛B的。于是开始简单分析。

  首先习惯性的用卡巴杀了毒,木有报警。从文件名上来判断,远程视频嗅探器.exe是主执行文件,Camera.dll可以看作是和摄像头有关的一些函数封装,netdrv.dll可以看作是网络驱动有关的函数封装。

  首先分析这三个Dll文件,通过ExeScope查看导出函数列表,发现Camera.dll文件有如下导出函数: Md5Class::`vftable' Md5Class::~Md5Class Md5Class::Decode Md5Class::Encode Md5Class::GetFileMD5 Md5Class::GetMD5 Md5Class::HexChange Md5Class::MD5_memcpy Md5Class::MD5_memset Md5Class::Md5Class Md5Class::Md5Class Md5Class::MD5Final Md5Class::MD5Init Md5Class::MD5Transform Md5Class::MD5Update Md5Class::operator= 应该是一个MD5的导出类,但是文件名起个Camera.dll,多少有点文不对题,不过这也可以理解,很多程序员不希望别人猜出他程序的模块组成,名字可以乱起的。再看资源中,有自定义类型"DRV"的资源两个,一个的ID是6000,先将其导出为drv6000.dat(这个文件是重点),另一个ID是6001,文件头是"Microsoft C/C++ program database 2.0"什么什么的,暂时没有猜出是干什么用的。另外还有一个自定义类型为"GA"的ID是6002的资源,文件头和6001的一样,暂时略过。再看netdrv.dll文件,没有导出函数,只有三个自定义的资源,一个是类型为"CA"的ID为7003的,文件头是"MZ",这应该是一个EXE和Dll这种可执行文件,于是将其导出为ca7003.exe,还有一个类型为"IM"的ID为7004的资源,文件内容比较乱,文件内容如:"皑蔼碍爱袄奥坝罢摆败颁。。。"十分象是一个汉字码表,用ASCII码为0x02的字符隔开了,这有虾米用处呢,实在奇怪。第三个资源是类型为"NET"的ID为7002的资源,文件头也是"MZ",没啥说的,直接另存为net7002.exe(这时发现net7002.exe的图标和远程视频嗅探器.exe的图标一样,大小也相符,不过文件内容稍有差异) 最后看看vk.dll文件,6.86KB,ExeScope认为不是一个合法的Dll或EXE文件,于是用UltraEdit将其打开,文件内容部分"DQogICAgyP3Krr7FvdrKp7b4uLS1ww0KDQogICAg",貌似64进制编码,通过解码后那些内容把偶笑坏了,部分正如下三十九节失而复得"姐姐,姐姐。"姚君武大呼小叫的冲进了病房。。。汗。。这是什么玩意?通过Google搜索才知道,这是小说《纨绔才子》的一部分,呵呵,真是搞笑。

  回头看"远程视频嗅探器.exe",资源中也有几个自定义的,一个是类型为"DRIVE"的ID为134,另存为drive134.dat(这个文件很有意思,和上面的drv6000.dat有异曲同工之处),经过比对发现和drv6000.dat文件一模一样,用UltraEdit打开后发现文件头是"FWS",熟悉Flash的朋友可能知道这是什么文件了。呵呵,将后缀更名为swf,用播放器或IE打开,哈哈哈哈,原来是录制的一段视频,有号称是两个“美女”在镜头前活动的一段录像。

  结合剑哥访问100次网站不能注册这个问题,再通过对这个“软件”的分析,可以大概看出,这应该是个比较搞笑的骗局,即使有人真的通过100次点击得到了注册码经过"注册"以后,主程序将资源中的SWF视频释放出来,再通过界面上的"远程视频窗口"播放出来,让使用者以为真的是看到了对方的视频,等视频播放完以后(很短的一截),再来个"网络故障,连接断开"之类的错误或者重复播放这个假视频文件让使用者蒙在鼓里。

  呵呵。创意不错,可惜细节上不太完美。不过尽管如此,这个"软件"应该是获得了成功,为其"官方网站"获得了不少的流量,听说第一个通过赠送,,,的骗局增加流量的网站居然进了Alxea前100就可以知道,网络的力量是很恐怖的。


>> 除非说明均为原创,如转载请注明来源于http://www.stormcn.cn/post/134.html

发表评论(无须注册,所有评论在审核通过后显示):

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

  • 微信订阅号
    微信订阅

最新发表

最新评论及回复

本站出现的所有广告均不代表本人及本站观点立场 | 关于我 | 网站地图 | 联系邮箱 | 返回顶部
Copyright 2008-2020 www.stormcn.cn. All Rights Reserved. Powered By Z-Blog.

闽公网安备 35010202000133号