跳转到内容

CIH病毒

本页使用了标题或全文手工转换
维基百科,自由的百科全书
(重定向自車諾比病毒
CIH
技术名称Win32.CIH, Win95.CIH
别名Spacefiller、PE_CIH
家族CIH
分类系统病毒
感染系统Microsoft Windows 95
Microsoft Windows 98
Microsoft Windows Me
子类型PE格式
发现时间1998年9月
来源地台湾
作者陈盈豪(Chen Ing-hau)
病毒制作者CIH,2020年摄。

CIH(英语又称为Chernobyl或Spacefiller)是一种电脑病毒,其名称源自它的作者,当时仍然是台湾大同工学院(现大同大学)学生陈盈豪的名字拼音注音Chen Ing-hau)缩写。它被认为是最有害的广泛传播的病毒之一,会破坏用户系统上的全部信息,在某些情况下,会重写系统的BIOS。因为CIH病毒的1.2和1.3版发作日期为4月26日(第一版病毒创造出来的时间),正好是前苏联(位于今日乌克兰)核电厂灾害“切尔诺贝利核事故”的纪念日,故曾被认为病毒作者撰写动机和切尔诺贝利事件有关,因此CIH病毒也被称作切尔诺贝利(Chernobyl)病毒。

历史

[编辑]

1998年9月,山叶公司为感染了该病毒的CD-R400驱动提供一个固件更新。1998年10月,用户传播的Activision公司游戏SiN的一个演示版本因为在某一用户的主机上接触被感染档而受到感染。这个公司的传染源来自IBM1999年3月间发售的已感染CIH病毒的一组Aptiva品牌个人电脑。1999年4月26日,公众开始关注CIH首次发作时,这些电脑已经运行一个月了。这是一宗大灾难,全球不计其数的电脑硬盘被垃圾资料覆盖,甚至破坏BIOS,无法启动。至2000年4月26日,亚洲报称发生多宗损坏,但病毒没有传播开来。2001年3月发现Anjulie蠕虫病毒,它将CIH v1.2植入感染的系统。

针对CIH病毒可能篡改主版BIOS的特性,2000年以后生产的很多主板配备了所谓的“反CIH系统”,其原理就是通过一个硬件跳线使得BIOS芯片(EEPROM或Flash)不能获得写入数据所需的电压,功能类似于磁带的“消磁防止挡舌”和软盘的“写保护”系统。该系统置于“打开”则有效的从硬件上阻止CIH对BIOS的篡改,反之需要升级主板固件时,则必须将该跳线置于“关闭”。

这个病毒在2001年死灰复燃。一个VBS文件里的ILOVEYOU蠕虫病毒变种包含了CIH病毒的挂钩例程,并用詹妮弗·洛佩兹的裸照伪装,从而使该病毒在互联网上传播开来。

一个修改版本是CIH.1106,发现于2002年12月,但是没有严重的破坏性。

只有CIH感染大量发信的电脑蠕虫(如求职信病毒)所使用的程序,或有Anjulie蠕虫病毒参与时,CIH才会被看成是一个威胁。但是CIH病毒只在Windows 9598Windows Me系统上发作,影响有限。现在由于人们对它的威胁有了认知,且它只能运行于旧的Windows 9X操作系统,CIH不再像他刚出现时分布那么广泛传播。

病毒特征

[编辑]

CIH以可移植可执行文件格式Windows 9x操作系统上传播。CIH不会在Windows NT内核的操作系统上运行或传播。如Windows 2000Windows XPWindows 7等。

由于CIH会感染可执行文件,它会占据一般的可执行文件剩余的位置。因此,CIH又有一个绰号叫“空间填充者(Spacefiller)”。这个病毒大小不到1KiB,但是文件不会增大。它使用从处理器Ring3到Ring0跳转的方法触发系统调用。

CIH会感染Windows的PE(Portable Executable)执行文件,并且把它不到1KiB(1024 bytes)的程序代码分割成几个部分,分别写入PE执行文件中各个段所尚未填满的地方。因此被感染的执行文件大小并不会增加。因为Windows 95Windows 98Windows ME等等这些非Windows NT的核心,存在有处理结构化异常处理(SEH, Structured Exception Handling)的问题,以及Windows 95/98/ME没有保护中断描述表(IDT, Interrupt Description Table)的机制(正确保护模式下的应用程序无权改动。Windows NT系列则有保护,因此病毒无法顺利执行),CPU会用最高的权限Ring 0直接去执行这个SEH所指向的程序代码。因此一开始病毒被执行后,他会置换掉原本程序或Windows默认的SEH地址,透过触发代码异常中断而让CPU切换回Ring 0模式去执行这部分CIH所设计的程序顺利获取Ring 0权限。由于CPU处在Ring 0模式下,CIH可以任意地访问Windows内核部分和系统API的挂钩,进而继续感染其他文件,或是发作时候对硬件做些直接I/O动作。

当它发作时,是非常危险的。首先病毒会在硬件软件中从第0扇区开始写入零数据。这样经常删除了分区表的内容,将有可能死机。

第二个,它也会尝试将垃圾信息写入Flash BIOS。如果保护跳线是关闭的,这一过程会在基于Intel 430TX芯片组的机器上起作用,上述芯片组将允许电脑程序刷写Flash BIOS。

对于第一个,如果数据很重要,可以将硬盘交给一些专业恢复数据的公司,这将有可能使数据恢复;或者在某些情况下,可以使用Fix CIH页面存档备份,存于互联网档案馆),一个由史蒂夫·吉布森编写的免费软件。否则,必须运行FDISK重新划分分区。不过,当第二种情况发生时,电脑将无法启动。需要请技术人员重写或更换Flash BIOS芯片。

CIH v1.2(CIH.1103)

[编辑]

这是最常见的版本,它的发作时间为4月26日。 它包含这个字符串:CIH v1.2 TTIT

CIH v1.3(CIH.1010A和CIH1010.B)

[编辑]

这个版本的CIH也是在4月26日发作。 它包含这个字符串:CIH v1.3 TTIT

CIH v1.4(CIH.1019)

[编辑]

它在每月26日发作。它仍然存在,虽然它并不常见。 它包含这个字符串:CIH v1.4 TATUNG

CIH.1106

[编辑]

它还是个变化很小的一个变种,出现在2002年12月。

参见

[编辑]

外部链接

[编辑]