发现病毒作者对同一病毒文件进行了多次签名,尝试绕过杀软的方法,我们可以发现两次签名时间仅间隔9秒钟,并且样本的名字也只差1个字符。
反调试病毒作者在更新的样本中,也增加了反调试手法:
1通过人为制造SEH异常,改变程序的执行流程
2注册窗口Class结构体,将函数执行流程隐藏在函数回调中。
总结
这次勒索病毒的作恶手法没有显著变化,只是这次与微软漏洞结合。针对勒索病毒已经找到了有效的防御方法,而且周一开始病毒传播已在减弱,用户只要掌握正确的方法就可以避免,广大网友不必太惊慌。
发现病毒作者对同一病毒文件进行了多次签名,尝试绕过杀软的方法,我们可以发现两次签名时间仅间隔9秒钟,并且样本的名字也只差1个字符。
反调试病毒作者在更新的样本中,也增加了反调试手法:
1通过人为制造SEH异常,改变程序的执行流程
2注册窗口Class结构体,将函数执行流程隐藏在函数回调中。
总结
这次勒索病毒的作恶手法没有显著变化,只是这次与微软漏洞结合。针对勒索病毒已经找到了有效的防御方法,而且周一开始病毒传播已在减弱,用户只要掌握正确的方法就可以避免,广大网友不必太惊慌。