windows開了共享文檔忘關(guān)中了Auto病毒
當(dāng)前位置:點(diǎn)晴教程→知識(shí)管理交流
→『 技術(shù)文檔交流 』
應(yīng)急背景運(yùn)維人員準(zhǔn)備通過windows共享文檔方式為公司員工下發(fā)軟件安裝,開啟完后忘記關(guān)閉了,而且其他人可以對共享文件夾下的文件進(jìn)行刪除替換修改,有惡搞的人就通過共享文件夾的方式,捆綁了病毒在一些文件中,導(dǎo)致公司員工下載安裝的時(shí)候中了病毒。 分析樣本在共享文件夾中拿到樣本后先丟到虛擬機(jī)對樣本進(jìn)行行為監(jiān)控,看下一具體做了什么手腳。 開啟監(jiān)控D盾可以打開文件監(jiān)控,主要看病毒做了什么,重點(diǎn)看創(chuàng)建了什么文件 感染病毒把病毒樣本丟進(jìn)虛擬機(jī),記得把虛擬機(jī)網(wǎng)卡模式設(shè)置成僅主機(jī)模式,避免有的病毒把物理機(jī)也感染了。 查看監(jiān)控雙擊后很明顯看到有兩個(gè)詭異的文件被創(chuàng)建了
分析病毒行為1.autorun.inf分析首先查看一下autorun.inf文件,右鍵打開盤符,這里也可以看到確實(shí)是已經(jīng)感染了病毒了
2.異常連接沒有發(fā)現(xiàn)對外連接的異常 3.進(jìn)程排查打開進(jìn)程管理查看,有大寫的DLLHOST,這個(gè)已經(jīng)確認(rèn)了是病毒了,但是小寫的dllhost進(jìn)程我們也不打包票是正常,但網(wǎng)上也能查到這個(gè)文件是系統(tǒng)原本就有的,所以就先關(guān)注大寫的進(jìn)程。
查看進(jìn)程模塊就確認(rèn)了確實(shí)是病毒,只有一個(gè)異常進(jìn)程模塊。
4.啟動(dòng)項(xiàng)排查xuetr打開啟動(dòng)項(xiàng)就看到病毒創(chuàng)建的啟動(dòng)項(xiàng)了
查殺分析完畢,根據(jù)拿到的線索開始查殺
1.先刪掉autorun.inf文件打開盤符記得使用右鍵,然后打開,不要直接雙擊,否則會(huì)再次感染一遍 2.使用xuetr殺掉進(jìn)程這里我觀察到他是刪掉我dllhost文件夾下的DLLHOST.exe,也就是他進(jìn)程使用的是我復(fù)制進(jìn)來的病毒源,所以第一次的進(jìn)程運(yùn)行起來就是我的病毒源,xuetr根據(jù)進(jìn)程刪除的文件就不是system32那個(gè)文件夾下的文件刪除掉,這里簡單分析一下可以知道是掩耳盜鈴,我們重啟后就會(huì)自動(dòng)找到system32那個(gè)文件,因?yàn)檫M(jìn)程重啟后會(huì)重新運(yùn)行,啟動(dòng)項(xiàng)對應(yīng)的DLLHOST都是對應(yīng)著system32那個(gè)文件夾下的程序文件。 3.啟動(dòng)項(xiàng)刪除先定位到注冊表 重啟排查現(xiàn)在打開盤符已經(jīng)沒有auto了,可以正常雙擊盤符進(jìn)入 入侵排查正常流程首先對之前病毒操作了的行為進(jìn)行再次排查
接著其他的入侵排查了
應(yīng)急完成,本次算是對病毒應(yīng)急的一次小小的了解,auto病毒也很久了,主要是通過u盤傳播,因?yàn)橛械娜怂麜?huì)插上u盤后就雙擊打開,那么這時(shí)候就會(huì)感染上病毒了,所以通過本次實(shí)驗(yàn)要提高警戒,u盤平時(shí)最好還是右鍵打開的方式進(jìn)入比較安全。 ?轉(zhuǎn)自https://www.cnblogs.com/dhan/p/18448168 該文章在 2025/1/6 10:12:00 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |