2025澳门开彩结果历史记录-2025澳门开彩结果-2025澳门开彩查询记录-2025澳门聚宝盆-2025澳门九点半一肖一码-2025澳门精准资料免费全览

LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

windows開了共享文檔忘關(guān)中了Auto病毒

freeflydom
2025年1月6日 10:12 本文熱度 412

應(yīng)急背景

運(yùn)維人員準(zhǔn)備通過windows共享文檔方式為公司員工下發(fā)軟件安裝,開啟完后忘記關(guān)閉了,而且其他人可以對共享文件夾下的文件進(jìn)行刪除替換修改,有惡搞的人就通過共享文件夾的方式,捆綁了病毒在一些文件中,導(dǎo)致公司員工下載安裝的時(shí)候中了病毒。
癥狀如下圖,右鍵盤符出現(xiàn)Auto

上網(wǎng)查發(fā)現(xiàn)是auto病毒,首要特征就是盤符下存在autorun.inf文件,待會(huì)分析就會(huì)發(fā)現(xiàn)這個(gè)文件,而且每次雙擊盤符都會(huì)根據(jù)autorun.inf文件重新運(yùn)行文件中指定的程序文件,也就是說會(huì)重新感染一次病毒。

分析樣本

在共享文件夾中拿到樣本后先丟到虛擬機(jī)對樣本進(jìn)行行為監(jiān)控,看下一具體做了什么手腳。
監(jiān)控工具使用D盾
https://pan.baidu.com/s/13hCSYpV5Mn_1JMzy4nSkSQ?pwd=kott


開啟監(jiān)控

D盾可以打開文件監(jiān)控,主要看病毒做了什么,重點(diǎn)看創(chuàng)建了什么文件

就這就可以啟動(dòng)監(jiān)控了

感染病毒

把病毒樣本丟進(jìn)虛擬機(jī),記得把虛擬機(jī)網(wǎng)卡模式設(shè)置成僅主機(jī)模式,避免有的病毒把物理機(jī)也感染了。

查看監(jiān)控

雙擊后很明顯看到有兩個(gè)詭異的文件被創(chuàng)建了

線索卡:
1.c:\\autorun.inf
2.c:\\system32\dllh0st.exe

分析病毒行為

1.autorun.inf分析

首先查看一下autorun.inf文件,右鍵打開盤符,這里也可以看到確實(shí)是已經(jīng)感染了病毒了

c盤沒看到就知道肯定是做了文件隱藏了,只能上工具了
由于本次實(shí)驗(yàn)使用的是WinServer2003,能夠使用XueTr,在分析查殺過程就直接上XueTr了。
XueTr工具下載地址:
https://pan.baidu.com/s/1ZT-80vNkQs6gWOuvLAxTcg?pwd=d55s

我們選擇將文件拷貝出來

查看文件內(nèi)容,我們要知道autorun.inf的作用是:允許在雙擊磁盤時(shí)自動(dòng)運(yùn)行指定的某個(gè)文件 ,那也就是說雙擊盤符就會(huì)再次感染病毒,可以看到這個(gè)文件是在C:\\Windows\System32文件夾下,那就印證了我們d盾監(jiān)測到的行為,確實(shí)沒錯(cuò)。

但是這里是DLLHOST.exe,不是d盾中寫的dllh0st.exe,具體原因不知道,但是還是以DLLHOST.exe為準(zhǔn),因?yàn)槭遣《緦?yīng)的文件。
修改線索卡↓

線索卡:
1.c:\\autorun.inf
2.c:\\system32\DLLHOST.exe

2.異常連接

沒有發(fā)現(xiàn)對外連接的異常

3.進(jìn)程排查

打開進(jìn)程管理查看,有大寫的DLLHOST,這個(gè)已經(jīng)確認(rèn)了是病毒了,但是小寫的dllhost進(jìn)程我們也不打包票是正常,但網(wǎng)上也能查到這個(gè)文件是系統(tǒng)原本就有的,所以就先關(guān)注大寫的進(jìn)程。

查看一下進(jìn)程對應(yīng)服務(wù),沒有發(fā)現(xiàn)異常服務(wù),就只有一個(gè)進(jìn)程運(yùn)行

tasklist /svc | findstr "4036"


那么就上工具進(jìn)行分析了

查看進(jìn)程模塊就確認(rèn)了確實(shí)是病毒,只有一個(gè)異常進(jìn)程模塊。

后面就繼續(xù)看另外的dllhost,也沒有發(fā)現(xiàn)異常
然后這里是要跟進(jìn)進(jìn)程文件的,或者看進(jìn)程對應(yīng)的文件路徑,這里忘記截圖了,顯示的是DLLHOST.exe。

線索卡:
1.c:\\autorun.inf
2.c:\\system32\DLLHOST.exe

4.啟動(dòng)項(xiàng)排查

xuetr打開啟動(dòng)項(xiàng)就看到病毒創(chuàng)建的啟動(dòng)項(xiàng)了

打開注冊表查看,同樣發(fā)現(xiàn)有寫入注冊表

線索卡:
1.c:\\autorun.inf
2.c:\\system32\DLLHOST.exe
3.啟動(dòng)項(xiàng)
4.注冊表:HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows

查殺

分析完畢,根據(jù)拿到的線索開始查殺

線索卡:
1.c:\\autorun.inf
2.c:\\system32\DLLHOST.exe
3.啟動(dòng)項(xiàng)
4.注冊表:HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows

1.先刪掉autorun.inf文件

打開盤符記得使用右鍵,然后打開,不要直接雙擊,否則會(huì)再次感染一遍

沒有發(fā)現(xiàn)文件,之前分析的時(shí)候也說了,文件被隱藏了,只能用xuetr工具進(jìn)行刪除

像病毒相關(guān)的這種文件,最好先勾選刪除文件且阻止再生->然后再次右鍵強(qiáng)制刪除

2.使用xuetr殺掉進(jìn)程

這里我觀察到他是刪掉我dllhost文件夾下的DLLHOST.exe,也就是他進(jìn)程使用的是我復(fù)制進(jìn)來的病毒源,所以第一次的進(jìn)程運(yùn)行起來就是我的病毒源,xuetr根據(jù)進(jìn)程刪除的文件就不是system32那個(gè)文件夾下的文件刪除掉,這里簡單分析一下可以知道是掩耳盜鈴,我們重啟后就會(huì)自動(dòng)找到system32那個(gè)文件,因?yàn)檫M(jìn)程重啟后會(huì)重新運(yùn)行,啟動(dòng)項(xiàng)對應(yīng)的DLLHOST都是對應(yīng)著system32那個(gè)文件夾下的程序文件。

所以我們要去c:\\system32\DLLHOST.exe下進(jìn)行刪除,但是這個(gè)進(jìn)程對應(yīng)的文件是DLLHOST.exe,文件也是被隱藏了的,所以還是要用專業(yè)工具進(jìn)行刪除

3.啟動(dòng)項(xiàng)刪除

先定位到注冊表

因?yàn)椴恢纋oad是不是系統(tǒng)自帶的目錄項(xiàng),所以這里最好是刪掉值即可


接著回到啟動(dòng)項(xiàng)查看,發(fā)現(xiàn)已經(jīng)不見了,如果還在DLLHOST的話就需要?jiǎng)h除。

重啟排查

現(xiàn)在打開盤符已經(jīng)沒有auto了,可以正常雙擊盤符進(jìn)入

入侵排查正常流程

首先對之前病毒操作了的行為進(jìn)行再次排查

  • 進(jìn)程無異常(DLLHOST)

  • c:\\Windows\System\DLLHOST.exe不存在

  • 啟動(dòng)項(xiàng),正常(注冊表正常)


接著其他的入侵排查了

  • 異常連接(netstat -ano)
  • 賬戶排查(net user)
    直接用d盾看了,這里還可以去注冊表看有沒有隱藏賬戶
  • 服務(wù)排查
  • 定時(shí)任務(wù)

應(yīng)急完成,本次算是對病毒應(yīng)急的一次小小的了解,auto病毒也很久了,主要是通過u盤傳播,因?yàn)橛械娜怂麜?huì)插上u盤后就雙擊打開,那么這時(shí)候就會(huì)感染上病毒了,所以通過本次實(shí)驗(yàn)要提高警戒,u盤平時(shí)最好還是右鍵打開的方式進(jìn)入比較安全。

?轉(zhuǎn)自https://www.cnblogs.com/dhan/p/18448168


該文章在 2025/1/6 10:12:00 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點(diǎn)晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場、車隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲(chǔ)管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 118图库红姐统一主图最新动态 | 2025新浪正版免费资料 | 2025年澳门四肖八码期期准 | 2025澳门今天晚上开什么生肖啊 | 香港特马王 | 澳门今晚揭晓特马四不像图 | 最准一肖一码噢 | 二四六天天彩资大全网 | 新澳好彩免费资料 | 澳门2025年今晚开奖结果 | 2025澳门精准正版资料76期 | 澳门626969澳彩2025年 | 2025马会资料传真图第十五期视频 | 2025今晚澳门开特马 | 2025澳门免费精准资料 | 2025新奥正版资料免费 | 澳门开奖结果2025开奖记录于2025年10月16日成立 | 新澳门资料大全正版资料2025年免费 | 金光佛中持网 | 一码一肖管家婆中奖率高达100% | 香港资料大全全年免费公开 | 新奥天天免费资料单双 | 正版资料免费资料大全爱资料 | 今晚买四不像必中影视在线观看 | 2025管家婆免费| 澳门正版资料免费大全2025年原创精华 | 2025年香港今晚开什么特马 | 118彩色厍图库彩图开奖号码 | 澳门六和彩资料查询2025年免费查询01-365期图片 | 新澳门正版免费资料查询方法详解 | 2025年香港今晚特马开什么 | 管家婆三肖三期必开一期 | 2025新奥正版资料大全 | 天下彩正版资料正常进入下载 | 澳门六开彩资料查询最新 | 新澳彩开奖结果历史记录表格查询 | 澳彩开奖结果2025开奖记录查询 | 黄大仙精准大全正版资料大全 | 澳门一肖一码期期必中一(… | 澳门最精准免费全网资料 | 246天天好彩免费资料 |