新聞 > 軍政 > 正文

首發:流氓過濾軟件綠垻 高手在技術上全破解!

雲兒總結: * 綠垻強行置入系統後,與不明IP通信; * 綠垻監視截取幾乎所有電腦操作信息; * 綠垻專門針對自由門等代理軟件設置屏蔽功能; * 即使用戶卸載該軟件後,綠垻仍會悄悄運行; * 綠垻程序粗製濫造,既不安全,又不穩定。 一句話,它就是一個流氓軟件。
價值4000萬的過濾軟件,綠垻分析報告
 
阿波羅新聞網 來稿首發
 


文 / 神牆


開場白就免了,直接進入正題。
這價值4000萬的神秘軟件究竟是個什麼樣,讓我們看看。

軟件版本為3.17
綠垻採用打包式安裝程序,安裝程序的EXE文件被執行之後,會在temp目錄下隨機生成臨時文件夾,釋放安裝文件。
- Show quoted text -
然後調用該目錄下setup.exe開始安裝。
綠垻安裝在system32目錄下,安裝共寫入包括windows、system32、inf、drivrs等系統關鍵目錄在內的12個目錄110個文件,文件列表如下:
,1,system32RunAfterSetup.exe,9,0,32
,2,system32sys.dat,9,0,32
,3,system32poppo.dll,1,0,32
,4,system32sysEx.dat,1,0,32
,5,system32appface.dll,1,0,32
,6,system32xabout.dat,1,0,32
,7,system32x100.dat,1,0,32
,8,system32x200.dat,1,0,32
,9,system32x300.dat,1,0,32
,10,system32x400.dat,1,0,32
,11,system32xnet2_lang.ini,9,0,32
,12,system32bnrfil.dat,1,0,32
,13,system32bsnlst.dat,1,0,32
,14,system32csnews.dat,1,0,32
,15,system32gdwfil.dat,1,0,32
,16,system32TrustUrl.dat,1,0,32
,17,system32wfileu.dat,1,0,32
,18,system32xwordh.dat,1,0,32
,19,system32xwordl.dat,1,0,32
,20,system32xwordm.dat,1,0,32
,21,system32auctfil.dat,1,0,32
,22,system32chtfil.dat,1,0,32
,23,system32cultfil.dat,1,0,32
,24,system32entfil.dat,1,0,32
,25,system32finfil.dat,1,0,32
,26,system32fmfil.dat,1,0,32
,27,system32fshrfil.dat,1,0,32
,28,system32gblfil.dat,1,0,32
,29,system32gnfil.dat,1,0,32
,30,system32hatfil.dat,1,0,32
,31,system32iawfil.dat,1,0,32
,32,system32imgfil.dat,1,0,32
,33,system32jbfil.dat,1,0,32
,34,system32lgwfil.dat,1,0,32
,35,system32movfil.dat,1,0,32
,36,system32mp3fil.dat,1,0,32
,37,system32nvgamfil.dat,1,0,32
,38,system32perfil.dat,1,0,32
,39,system32picsfil.dat,1,0,32
,40,system32pkmon.dat,1,0,32
,41,system32popfil.dat,1,0,32
,42,system32psyfil.dat,1,0,32
,43,system32sporfil.dat,1,0,32
,44,system32swfil.dat,1,0,32
,45,system32tafil.dat,1,0,32
,46,system32tapfil.dat,1,0,32
,47,system32vgamfil.dat,1,0,32
,48,system32viofil.dat,1,0,32
,49,system32wrestfil.dat,1,0,32
,50,system32wzfil.dat,1,0,32
,51,system32adwfil.dat,1,0,32
,52,system321.urf,1,0,32
,53,system322.urf,1,0,32
,54,system323.urf,1,0,32
,55,system324.urf,1,0,32
,56,system325.urf,1,0,32
,57,system326.urf,9,0,32
,58,system327.urf,9,0,32
,59,system32goldlock.exe,9,0,32
,60,system32filtport.dat,9,0,32
,61,system32x100.jpg,9,0,32
,62,system32x200.jpg,9,0,32
,63,system32x300.jpg,9,0,32
,64,system32x400.jpg,9,0,32
,65,system32x500.jpg,9,0,32
,66,system32win2kspi.reg,9,0,32
,67,system32winxpSpi.reg,9,0,32
,68,system32Win98Spi.reg,9,0,32
,69,system32adwapp.dat,9,0,32
,70,system32XFimage.xml,9,0,32
,71,system32FImage.dll,9,0,32
,72,system32Xtool.dll,9,0,32
,73,system32Xcv.dll,9,0,32
,74,system32xcore.dll,9,0,32
,75,system32x600.jpg,9,0,32
,76,system32wfile.dat,9,0,32
,77,system32winvista.reg,9,0,32
,78,system32IPGate.dll,9,0,32
,79,system32gn.exe,29,0,32
,80,system32looklog.exe,29,0,32
,81,system32lookpic.exe,29,0,32
,82,system32xconfigs.dat,29,0,32
,83,system32XNet2.exe,29,0,32
,84,system32XDaemon.exe,29,0,32
,85,system32kwdata.exe,29,0,32
,86,system32Update.exe,29,0,32
,87,windowslogdesktop.ini,1,0,32
,87,windowssnapdesktop.ini,1,0,32
,88,windowshelpkw.chm,17,0,32
,89,windowsHNCLIBFalunWord.lib,29,0,32
,90,windowsimage.dat,9,0,32
,91,windowsimage1.dat,1,0,32
,92,windowsCardLib.dll,9,0,32
,93,windowscximage.dll,9,0,32
,94,windowsdbfilter.dll,9,0,32
,95,windowsSurfgd.dll,29,0,32
,96,windowsdbServ.dll,29,0,32
,97,windowsCImage.dll,29,0,32
,98,windowsHandler.dll,29,0,32
,99,windowsHASrv.dll,29,0,32
,100,windowsHncEng.exe,29,0,32
,101,windowsHncEngPS.dll,29,0,32
,102,windowsInjLib32.dll,29,0,32
,103,windowsMPSvcDll.dll,29,0,32
,104,windowsMPSvcPS.dll,29,0,32
,105,windowsSentenceObj.dll,29,0,32
,106,windowsMPSvcC.exe,29,0,32
,107,windowsvnew.bmp,29,0,32
,108,windowsxstring.s2g,29,0,32
,109,windowskwselectinfopp.dll,5,0,32
,110,windowskwimage.dll,29,0,32

安裝結束時在註冊表 HKLMSOFTWAREMicrosoft 下寫入 xnet2鍵值。並運行 system32xnet2.exe 由該程序負責自啟動項和服務等的添加工作。

接下來我們再看看綠垻在作用狀態下都做了什麼。

安裝綠垻之後將會有四個進程和一個驅動被調入內存。
system32XDaemon.exe守護進程,與Xnet2.exe實現交叉保護
system32XNet2.exe綠垻的主程序,運行後將會啟用兩個線程分別監聽udp 1234和1204端口:
windowsHncEng.exe
服務進程
windowsMPSvcC.exe

看着很像微點吧,但是這是假象,其實它也是綠垻的服務進程。

Driversmgtaki.sys
安裝完成後被寫入的驅動文件,目的不明。
軟件卸載時也不會被移除。


綠垻運行過程中會定時向http://www.zzjinhui.com/softpatch/進行被過濾黑名單的更新。同時會另外啟用兩個xnet2.exe線程,與211.161.1.134 和 203.171.236.231進行通訊,後者ip為 河南鄭州景安計算機網絡 ,前者是北京長寬的一個ip,具體來源不明。

大家都知道綠垻在運行過程中會記錄網站的訪問和每隔三分鐘對系統進行一次截屏,雖然官方信誓旦旦宣稱不會泄露用戶信息,但是很難保證在這些行為不明的監聽和通訊中,不會把這些內容給發送出去。

更可疑的是,在xnet2.exe的語言文件xnet2_lang.ini中有這麼一行
- Show quoted text -
AOption0_1117=發現不良網站自動向金惠公司報告。

而且從網上高手對其進行逆向工程,而得來的數據來看,該軟件並不像它自己說宣稱的那樣,只是對web訪問進行監控,其進行監控的軟件包括卻不僅僅限於以下幾十種:
wow.exe
yahoomessenger.exe
wangwang.exe
start.exe
uc.exe
icq.exe
skype.exe
eph.exe
sgr.exe
qqgame.exe
qqchat.exe
qq.exe
bitbomet.exe
editplus.exe
uedit32.exe
emeditor.exe
wordpad.exe
notepad.exe
wps.exe
wpp.exe
et.exe
powerpnt.exe
frontpg.exe
excel.exe
msaccess.exe
outlook.exe
winword.exe
mailmagic.exe
popo.exe
qqmail.exe
aixmail.exe
imapp.exe
incmail.exe
msimn.exe
dm2005.exe
foxmail.exe
googletalk.exe
miranda32.exe
imu.exe
ypager.exe
tmshell.exe
start.exe
uc.exe
icqchatrobot.exe
qq.exe
msnmsgr.exe
gsfbwsr.exe
greenbrowser.exe
touchnet.exe
theworld.exe
maxthon.exe
ttraveler.exe
netscp.exe
ge.exe
firefox.exe
opera.exe
netcaptor.exe
myie.exe
iexplore.exe
mmc.exe
regedit.exe
taskmgr.exe
mpsvcc.exe
xdaemon.exe
xnet2.exe
(以上信息來自SoFuc.Com所進行的逆向)

綠垻還對ie瀏覽器進程注入dll,以至於被360當成惡意插件報毒。
該軟件在監控時將發起大量的全局鈎子,也就是說,只要它想,我們所看的網頁,和別人聊天的內容,下載的東西,網購的物品,信箱裏的郵件,遊戲的帳號,設置與編寫的文檔,做的ppt都可以被它輕易搞到手。又有誰可能保證,它沒有在這樣做呢?

除此之外,該軟件還做了一些不能見光的手腳。它的端口配置文件filtport.dat定義了如下內容:

FreeGate/8567/tcp Urf/9666/tcp 這個文件的作用很明顯,屏蔽常見的代理軟件FreeGate。在未來的更新中它更是可以在其中加入3128 1080 8080之類的端口 來禁止我們使用代理伺服器。具體目的不言而喻,一句話概括:

內濾霸(綠垻),外神盾(GFW),雙劍合璧,天下無敵。

如此強悍的設計,那我們這套價值4000萬的軟件就真的如此物超所值了嗎?

實際上並非如此。由於先天的技術缺陷和粗製濫造,使得軟件存在許多腦殘問題。譬如,綠垻並不像它所宣稱的那樣,對全系列Windows都能夠完美支持。在XP以下系統漏洞百出,尤其是IE版本低下時,更是充當了「擺設」的作用。

而在Vista下經常完美的被用戶賬戶控制幹掉,且十分不穩定。
即使在狀態最佳的XP下,也有讓人跌破眼鏡的表現。網站過濾功能,居然只能在IE下生效,即使是同屬IE內核的遨遊之流都能時常時它失效。用火狐,谷歌這類非IE內核瀏覽器時,更是一點反映都沒有。綠垻,色情網站和平共處,甚是和諧。

那麼作為一款過濾軟件,自身保護能力應該很強吧?綠垻的答案是不,這讓我們再一次跌破另一副眼鏡。它的四個進程除了以兩個為一組,有交互保護(當其中一個被結束,另一個將會重新運行它)之外,其他可以說是一點防護都沒有。就不要說用冰劍之類的工具,就連常見的文件粉碎機就可以將其置於死地。

更可笑的,它的程式設計師們還犯了一個更加低級的錯誤。綠垻的管理密碼,通過類似於MD5的加密之後,儲存在WINDOWSsystem32kwpwf.dll文件中,搞笑的是該文件並沒有收到任何程序的保護,單憑一記事本就可以大改其中內容。我們只要把知道密碼的綠垻的WINDOWSsystem32kwpwf.dll文件中的內容複製到不知道密碼的那個綠垻的WINDOWSsystem32kwpwf.dll下,就相當於改變其密碼了。也就是說,我們只要把WINDOWSsystem32kwpwf.dll的內容改為「D0970714757783E6CF17B26FB8E2298F」,那麼綠垻的管理密碼就變回了默認的112233。

這軟件的設計者是豬啊,4000多萬,都夠開發一套小型的OS的成本了,確換來如此粗製濫造,設計低劣的軟件的僅僅一年的使用權?合法招標?潛規則所花費的金額如果不佔這筆巨款的一半都不會有人信。

最後我們來試着通過綠垻所提供的卸載途徑卸載了它,看看這號稱可以自由裝卸,自由停用的軟件是什麼一副流氓嘴臉。

綠垻在正常安裝之後開始菜單中並不會創建其卸載程序的快捷方式,甚至於添加刪除程序中都沒有相關內容。那卸載項藏在哪兒呢?答案在綠垻的設置中。然而即使我們使用它所提供的卸載功能對其進行卸載之後,文章一開始所提到的110個文件還會有多一半存在於我們的系統中,紋絲不動。重啟之後其監控程序甚至還會大搖大擺的出現在我們的進程當中,不過這次不再提供管理面板就是了。

未經用戶同意強制安裝(強行預裝),通過其卸載程序無法將其完整移除這是判斷流氓軟件的兩條準則,而這個綠垻完美得全部符合。

4000萬,4000萬納稅人的血汗錢就換來了這麼一個流氓軟件。它的存在真的是為了保護未成人收到色情網站的毒害嗎?未必,論網站過濾,9幾年的美萍做的比它要好。甚至不用付出任何費用。監視大量應用程式,定時對系統進行截圖,對代理軟件進行封鎖,然後將用戶電腦中的各種資料秘密傳往某處。

綠垻,不,應該說是濾霸,它只不過是一個由納稅人買單,在種種潛規則和層層壓榨油水之後所形成的一個GFW工程的副產品罷了,而這筆巨額開支,也只不過是整個GFW體系中的冰山一角。而已。


=========

請盡量幫忙轉往大陸網站,謝謝了...

責任編輯: zhongkang   轉載請註明作者、出處並保持完整。

本文網址:https://hk.aboluowang.com/2009/0611/132674.html