一、恶意程序技术特征概述
sxs.exe是一种具备多阶段攻击能力的恶意程序,其核心功能模块包含文件植入、启动项持久化、信息窃取和横向传播四大组件。程序通过系统目录文件写入、注册表键值修改、进程注入等手段实现隐蔽驻留,采用键盘记录与网络通信技术窃取敏感数据,并利用可移动存储设备进行快速扩散。
1.1 文件系统操作
程序在系统目录下创建两个关键文件:
%system%\SVOHOST.exe:主执行文件,具备进程守护功能%system%\winscok.dll:动态链接库,包含网络通信模块
文件创建过程采用异步写入方式,通过调用CreateFileW和WriteFileAPI实现,写入完成后会修改文件时间戳以匹配系统文件特征。在64位系统环境中,程序会额外检测SysWOW64目录并创建兼容性副本。
1.2 注册表持久化
通过修改注册表实现开机自启:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"SoundMam" = "%system%\SVOHOST.exe"
注册表操作采用RegCreateKeyEx和RegSetValueEx函数,键值名称经过混淆处理以规避简单关键词检测。程序还会监控注册表变化,当检测到键值被删除时,会通过服务进程重新写入。
二、信息窃取机制分析
2.1 键盘记录技术
程序实现全场景键盘监控:
- 物理键盘:通过安装全局钩子(
WH_KEYBOARD_LL)捕获按键 - 软键盘:采用窗口枚举技术定位虚拟键盘窗口,通过
GetKeyboardState和ToAscii组合获取输入 - 剪贴板监控:设置定时器周期性检查剪贴板内容变化
记录数据采用AES-128加密后暂存于内存,加密密钥通过RC4算法动态生成。数据包结构包含时间戳、窗口标题、按键序列等元信息。
2.2 网络通信模块
窃取数据通过SMTP协议外传,关键实现细节:
- 连接配置:硬编码多个备用SMTP服务器地址
- 认证方式:支持PLAIN和LOGIN两种认证模式
- 数据封装:采用Base64编码处理二进制数据
- 传输策略:建立持久化连接,分批次发送数据包
通信过程会检测网络环境,当检测到代理服务器时,自动切换为SOCKS5协议进行数据转发。
三、横向传播实现方案
3.1 可移动设备检测
程序通过FindFirstVolume和FindNextVolumeAPI枚举所有存储设备,重点检测以下特征:
- 卷类型为
FD_REMOVABLE - 存在
autorun.inf文件 - 文件系统为FAT32/exFAT
检测到符合条件的设备后,程序会创建隐藏目录并写入病毒副本,同时修改文件属性为系统+隐藏。
3.2 自启动配置
在移动设备根目录生成autorun.inf文件,内容如下:
[AutoRun]open=sxs.exeshellexecute=sxs.exeaction=Open folder to view files
该配置利用Windows自动播放机制的漏洞,当用户插入设备时自动触发执行。程序还会修改注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2下的相关键值,增强自启动可靠性。
四、进程防御机制
4.1 安全软件识别
程序维护一个黑名单数据库,包含主流安全软件的进程名和窗口类名:
- 进程名:
kav*.exe,pfw*.exe,tbmon*.exe等 - 窗口类:
QQKavMainWnd,YahooAssistantWnd等
通过CreateToolhelp32Snapshot和Process32First/Next组合实现进程枚举,当检测到黑名单进程时,调用TerminateProcess强制结束。
4.2 服务监控
程序会监控以下关键服务:
sc.exe相关服务进程- 网络防火墙服务
- 实时监控服务
采用OpenSCManager和OpenServiceAPI获取服务状态,当检测到服务停止时,通过StartService重新启动。
五、防御与清除方案
5.1 系统加固措施
- 注册表保护:设置
HKEY_LOCAL_MACHINE权限为只读 - 启动项监控:使用任务计划程序监控Run键值变化
- 设备策略:禁用自动播放功能,修改组策略限制可移动设备写入
- 进程保护:启用内核级进程监控,阻止非授权进程终止安全软件
5.2 清除操作流程
- 安全模式启动:避免程序自动重启
- 进程终止:使用
taskkill命令结束相关进程 - 文件删除:手动清除系统目录下的病毒文件
- 注册表清理:删除Run键值和MountPoints2相关配置
- 移动设备处理:使用
attrib -h -r -s命令显示隐藏文件后删除
5.3 行为监控方案
建议部署终端安全解决方案,重点监控以下行为:
- 系统目录文件写入
- 注册表Run键值修改
- 原始套接字创建
- 可移动设备自动运行配置
- 安全软件进程终止尝试
六、技术演进趋势
当前恶意程序呈现三个发展特征:
- 模块化架构:采用插件式设计,主程序动态加载功能模块
- 反沙箱技术:检测虚拟机环境特征,延迟执行关键操作
- 云控机制:通过C2服务器动态更新配置和攻击指令
防御体系需要向智能化方向发展,建议构建包含以下要素的安全架构:
- 行为基线建模
- 异常流量检测
- 内存防护技术
- 威胁情报联动
技术人员应持续关注新型攻击技术,定期更新检测规则库,建立多层次的防御体系。对于企业环境,建议部署终端检测与响应(EDR)系统,实现攻击链的全过程监控和自动化响应。