目錄應(yīng)急背景分析樣本開啟監(jiān)控感染病毒查看監(jiān)控分析病毒行為1.autorun.inf分析2.異常連接3.進(jìn)程排查4.啟動項排查查殺1.先刪掉autorun.inf文件2.使用xuetr殺掉進(jìn)程3.啟動項刪除重啟排查入侵排查正常流程 應(yīng)急背景 運維人員準(zhǔn)備通過windows共享文檔方式為公司員工下發(fā)軟件
運維人員準(zhǔn)備通過windows共享文檔方式為公司員工下發(fā)軟件安裝,開啟完后忘記關(guān)閉了,而且其他人可以對共享文件夾下的文件進(jìn)行刪除替換修改,有惡搞的人就通過共享文件夾的方式,捆綁了病毒在一些文件中,導(dǎo)致公司員工下載安裝的時候中了病毒。
癥狀如下圖,右鍵盤符出現(xiàn)Auto
上網(wǎng)查發(fā)現(xiàn)是auto病毒,首要特征就是盤符下存在autorun.inf文件,待會分析就會發(fā)現(xiàn)這個文件,而且每次雙擊盤符都會根據(jù)autorun.inf文件重新運行文件中指定的程序文件,也就是說會重新感染一次病毒。
在共享文件夾中拿到樣本后先丟到虛擬機(jī)對樣本進(jìn)行行為監(jiān)控,看下一具體做了什么手腳。
監(jiān)控工具使用
D盾
:
https://pan.baidu.com/s/13hCSYpV5Mn_1JMzy4nSkSQ?pwd=kott
D盾可以打開文件監(jiān)控,主要看病毒做了什么,重點看創(chuàng)建了什么文件
就這就可以啟動監(jiān)控了
把病毒樣本丟進(jìn)虛擬機(jī),記得把虛擬機(jī)網(wǎng)卡模式設(shè)置成僅主機(jī)模式,避免有的病毒把物理機(jī)也感染了。
雙擊后很明顯看到有兩個詭異的文件被創(chuàng)建了
線索卡:
1.c:\\autorun.inf
2.c:\\system32\dllh0st.exe
首先查看一下autorun.inf文件,右鍵打開盤符,這里也可以看到確實是已經(jīng)感染了病毒了
c盤沒看到就知道肯定是做了文件隱藏了,只能上工具了
由于本次實驗使用的是WinServer2003,能夠使用
XueTr
,在分析查殺過程就直接上
XueTr
了。
XueTr
工具下載地址:
https://pan.baidu.com/s/1ZT-80vNkQs6gWOuvLAxTcg?pwd=d55s
我們選擇將文件拷貝出來
查看文件內(nèi)容,我們要知道
autorun.inf
的作用是:
允許在雙擊磁盤時自動運行指定的某個文件
,那也就是說雙擊盤符就會再次感染病毒,可以看到這個文件是在
C:\\Windows\System32
文件夾下,那就印證了我們d盾監(jiān)測到的行為,確實沒錯。
但是這里是DLLHOST.exe,不是d盾中寫的dllh0st.exe,具體原因不知道,但是還是以DLLHOST.exe為準(zhǔn),因為是病毒對應(yīng)的文件。
修改線索卡↓
線索卡:
1.c:\\autorun.inf
2.c:\\system32\DLLHOST.exe
沒有發(fā)現(xiàn)對外連接的異常
打開進(jìn)程管理查看,有大寫的DLLHOST,這個已經(jīng)確認(rèn)了是病毒了,但是小寫的dllhost進(jìn)程我們也不打包票是正常,但網(wǎng)上也能查到這個文件是系統(tǒng)原本就有的,所以就先關(guān)注大寫的進(jìn)程。
查看一下進(jìn)程對應(yīng)服務(wù),沒有發(fā)現(xiàn)異常服務(wù),就只有一個進(jìn)程運行
tasklist /svc | findstr "4036"
那么就上工具進(jìn)行分析了
查看進(jìn)程模塊就確認(rèn)了確實是病毒,只有一個異常進(jìn)程模塊。
后面就繼續(xù)看另外的dllhost,也沒有發(fā)現(xiàn)異常
然后這里是要跟進(jìn)進(jìn)程文件的,或者看進(jìn)程對應(yīng)的文件路徑,這里忘記截圖了,顯示的是DLLHOST.exe。
線索卡:
1.c:\\autorun.inf
2.c:\\system32\DLLHOST.exe
xuetr打開啟動項就看到病毒創(chuàng)建的啟動項了
打開注冊表查看,同樣發(fā)現(xiàn)有寫入注冊表
線索卡:
1.c:\\autorun.inf
2.c:\\system32\DLLHOST.exe
3.啟動項
4.注冊表:HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
分析完畢,根據(jù)拿到的線索開始查殺
線索卡:
1.c:\\autorun.inf
2.c:\\system32\DLLHOST.exe
3.啟動項
4.注冊表:HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
打開盤符記得使用右鍵,然后打開,不要直接雙擊,否則會再次感染一遍
沒有發(fā)現(xiàn)文件,之前分析的時候也說了,文件被隱藏了,只能用xuetr工具進(jìn)行刪除
像病毒相關(guān)的這種文件,最好先勾選刪除文件且阻止再生->然后再次右鍵強(qiáng)制刪除
這里我觀察到他是刪掉我dllhost文件夾下的DLLHOST.exe,也就是他進(jìn)程使用的是我復(fù)制進(jìn)來的病毒源,所以第一次的進(jìn)程運行起來就是我的病毒源,xuetr根據(jù)進(jìn)程刪除的文件就不是system32那個文件夾下的文件刪除掉,這里簡單分析一下可以知道是掩耳盜鈴,我們重啟后就會自動找到system32那個文件,因為進(jìn)程重啟后會重新運行,啟動項對應(yīng)的DLLHOST都是對應(yīng)著system32那個文件夾下的程序文件。
所以我們要去
c:\\system32\DLLHOST.exe
下進(jìn)行刪除,但是這個進(jìn)程對應(yīng)的文件是DLLHOST.exe,文件也是被隱藏了的,所以還是要用專業(yè)工具進(jìn)行刪除
先定位到注冊表
因為不知道load是不是系統(tǒng)自帶的目錄項,所以這里最好是刪掉值即可
接著回到啟動項查看,發(fā)現(xiàn)已經(jīng)不見了,如果還在DLLHOST的話就需要刪除。
現(xiàn)在打開盤符已經(jīng)沒有auto了,可以正常雙擊盤符進(jìn)入
首先對之前病毒操作了的行為進(jìn)行再次排查
進(jìn)程無異常(DLLHOST)
c:\\Windows\System\DLLHOST.exe
不存在
啟動項,正常(注冊表正常)
接著其他的入侵排查了
應(yīng)急完成,本次算是對病毒應(yīng)急的一次小小的了解,auto病毒也很久了,主要是通過u盤傳播,因為有的人他會插上u盤后就雙擊打開,那么這時候就會感染上病毒了,所以通過本次實驗要提高警戒,u盤平時最好還是右鍵打開的方式進(jìn)入比較安全。
機(jī)器學(xué)習(xí):神經(jīng)網(wǎng)絡(luò)構(gòu)建(下)
閱讀華為Mate品牌盛典:HarmonyOS NEXT加持下游戲性能得到充分釋放
閱讀實現(xiàn)對象集合與DataTable的相互轉(zhuǎn)換
閱讀算法與數(shù)據(jù)結(jié)構(gòu) 1 - 模擬
閱讀5. Spring Cloud OpenFeign 聲明式 WebService 客戶端的超詳細(xì)使用
閱讀Java代理模式:靜態(tài)代理和動態(tài)代理的對比分析
閱讀Win11筆記本“自動管理應(yīng)用的顏色”顯示規(guī)則
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)