時(shí)間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(1)
?現(xiàn)在大部分病毒和木馬都通過在磁盤分區(qū)根目錄下生成Autorun.inf。修改磁盤分區(qū)右鍵菜單的"打開","自動播放"等菜單項(xiàng)的點(diǎn)擊操作,實(shí)現(xiàn)病毒自動運(yùn)行。 一些典型的癥狀: 1、雙擊磁盤分區(qū)無法打開分區(qū),提示找不到某某程序 2、雙擊響應(yīng)速度變慢。 3、在新窗口打開 |
??? 謹(jǐn)慎的通過在地址欄輸入c:\等方式進(jìn)入分區(qū)根目錄。不要雙擊或右鍵哦!嘗試顯示隱藏文件和系統(tǒng)文件,誒,這個(gè)病毒居然沒有修改文件夾的hidden的注冊表項(xiàng),可以顯示系統(tǒng)文件和隱藏文件。果然,在每個(gè)分區(qū)根目錄下面有兩個(gè)隱藏的文件:autorun.inf和system.dll,但是沒有.exe的可執(zhí)行文件,有點(diǎn)奇怪。查看autorun.inf的內(nèi)容:
??? [autorun]
??? shell\open\command=rundll32 system.dll,explore
??? shell\explore\command=rundll32 system.dll,explore
??? 我不太了解這些語法,從字面意義上看,時(shí)調(diào)用rundll32 來調(diào)用這個(gè)syste.dll病毒控件。以前見過的其他autorun.inf的寫法還有自定義右鍵菜單的,反正一句話,如果不是自定義的autorun.inf都是不正常的。
?Autorun.inf本來是用在光驅(qū)上實(shí)現(xiàn)光盤自動播放的工具。本身無害,難而很容易被病毒利用以傳播病毒??梢酝ㄟ^修改系統(tǒng)組策略禁止驅(qū)動器不自動播放,防范病毒通過自動播放達(dá)到自動運(yùn)行。 |
??? 嘗試刪除這兩個(gè)文件,馬上,3秒鐘,這兩個(gè)文件又生成了,說明有進(jìn)程在監(jiān)控這兩個(gè)文件,刪除了就補(bǔ)回來。嘗試先建一個(gè)同名的文件抑制再生,就是建立一個(gè)同名的文件夾,根據(jù)windows文件建立規(guī)則,同一個(gè)目錄下不能有同名的文件或文件夾。結(jié)果病毒自行先刪除那個(gè)文件,重新建立。囧,看了那些抑制病毒再生的工具也可以退伍咯。
?常見的抑制U盤病毒的工具,就是在U盤下面生成一個(gè)autorun.inf文件夾來實(shí)現(xiàn)抑制的。這也容易被病毒破解。要加強(qiáng)這種方式,可以通過修改autorun.inf文件夾的NTFS權(quán)限,禁止所有人刪除! |
?很多病毒都通過鉤子檢查當(dāng)前窗口的標(biāo)題,如果符合一些特征,則將該窗口關(guān)閉。 |
AppInit_DLLs AppInit_DLLs 是啟動項(xiàng)是初始化動態(tài)鏈接庫 ,但是有病毒通過修改AppInit_DLLs來執(zhí)行 ,通過修改[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]鍵值來插入病毒. 讓病毒在安全模式下也能運(yùn)行。 ? Image File Execution Options,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windowsNT\currentversion\image file execution options,病毒通過修改該處鍵值,實(shí)現(xiàn)誤導(dǎo)某些可執(zhí)行程序的路徑。比如說,在這個(gè)下面添加一個(gè)360safe.exe,然后將其鍵植改為virus.exe,那么我們在運(yùn)行360safe時(shí),實(shí)際上執(zhí)行的是virus.exe!這個(gè)叫映像劫持!通常被病毒利用來阻止殺毒軟件的運(yùn)行。 ? 通常病毒實(shí)現(xiàn)隨系統(tǒng)啟動的辦法除了上面提到的兩種方式,還有: 1、注冊表項(xiàng):RUN 2、注冊表項(xiàng):Userinit 3、作為服務(wù)啟動 4、作為驅(qū)動啟動 |
??? 無意間,我查看了下SRENG掃描出來的日志,我發(fā)現(xiàn)一些可疑的東西,==================================
??? 正在運(yùn)行的進(jìn)程
??? [PID: 588 / SYSTEM][\SystemRoot\System32\smss.exe]? [(Verified) Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
??? [PID: 644 / SYSTEM][\??\C:\WINDOWS\system32\csrss.exe]? [(Verified) Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
??? [PID: 668 / SYSTEM][\??\C:\WINDOWS\system32\winlogon.exe]? [(Verified) Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
? [C:\WINDOWS\system32\HBDNF.dll]? [N/A, ]
??? [PID: 712 / SYSTEM][C:\WINDOWS\system32\services.exe]? [(Verified) Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
? [C:\WINDOWS\system32\HBDNF.dll]? [N/A, ]
??? [PID: 724 / SYSTEM][C:\WINDOWS\system32\lsass.exe]? [(Verified) Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
? [C:\WINDOWS\system32\HBDNF.dll]? [N/A, ]
??? [PID: 884 / SYSTEM][C:\WINDOWS\system32\svchost.exe]? [(Verified) Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
? [C:\WINDOWS\system32\HBDNF.dll]? [N/A, ]
??? [PID: 948 / NETWORK SERVICE][C:\WINDOWS\system32\svchost.exe]? [(Verified) Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
? [C:\WINDOWS\system32\HBDNF.dll]? [N/A, ]
??? [PID: 1096 / NETWORK SERVICE][C:\WINDOWS\system32\svchost.exe]? [(Verified) Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
? [C:\WINDOWS\system32\HBDNF.dll]? [N/A, ]
??? [PID: 1224 / LOCAL SERVICE][C:\WINDOWS\system32\svchost.exe]? [(Verified) Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
???&nb
關(guān)鍵詞標(biāo)簽:系統(tǒng)中毒,病毒手殺
相關(guān)閱讀
熱門文章 發(fā)Rootkit.Ads.i 和Trojan.DL.Mach.c病毒如何清除 殺毒36計(jì)之手動清除PcShare木馬_PcShare木馬清除方法 注冊表被修改的原因及解決辦法 卡巴斯基2017/2016破解版_kaspersky卡巴斯基2015/2014/2013/2012/2011/2010激活碼/授權(quán)許可文件Key
人氣排行 卡巴斯基2017激活教程_卡巴斯基2017用授權(quán)文件KEY激活的方法(完美激活) 解決alexa.exe自動彈出網(wǎng)頁病毒 卡巴斯基2017破解版_Kaspersky卡巴斯基2017激活碼/授權(quán)許可文件Key comine.exe 病毒清除方法 ekrn.exe占用CPU 100%的解決方案 木馬下載者Trojan-Downloader.Win32.FakeFolder.c手工清除解決方案 發(fā)Rootkit.Ads.i 和Trojan.DL.Mach.c病毒如何清除 一招搞定幾萬種木馬----→ 注冊表權(quán)限設(shè)置