IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

攻防兼备 宣战磁碟机病毒

2008年03月26日
IXPUB社区/

  如今,磁碟机病毒至今已有多个变种,被感染的系统将会从互联网中下载其它木马下载器,比如AV终结者,中毒后的典型表现是众多病毒木马混合感染,其中下载的ARP病毒会对局域网产生严重影响。


典型磁碟机破坏的表现
1.注册全局HOOK,扫描含有常用安全软件关键字的程序窗口,发送大量消息,致使安全软件崩溃
2.破坏文件夹选项,使用户不能查看隐藏文件
3.删除注册表中关于安全模式的值,防止启动到安全模式
4.创建驱动,保护自身。该驱动可实现开机删除自身,关机创建延迟重启的项目实现自动加载。
5.修改注册表,令组策略中的软件限制策略不可用。
6.不停扫描并删除安全软件的注册键值,防止安全软件开机启动。
7.在各磁盘创建autorun.inf和pagefile.pif,利用双击磁盘或插入移动设备时自动运行功能传播。
8.将注册表的整个 RUN 项及其子键全部删除,阻止安全软件自动加载
9.释放多个病毒执行程序,完成更多任务
10.病毒通过重启重命名方式加载,位于注册表HKEY_LOCAL_MACHINESYSTEMControlSet001ControlBackupRestoreKeysNotToRestore下的Pending RenameOperations字串。
11.感染除system32目录外的其它EXE文件(病毒感染行为不断进化,从感染其它分区到感染系统分区),最特别的是病毒还会解包RAR文件,感染其中的EXE之后,再打包成RAR。
12.下载大量木马到本地运行,用户最终受损情况,决定于这些木马的行为。

  磁碟机的一般处理方法

1、先运行“磁碟机瘫痪工具”csrss.exe
2、磁碟机被这个csrss.exe瘫痪后,IceSword等工具已可正常使用。用IceSword或WINRAR找到并删除系统分区的下列病毒文件(这是常见的系统装在C分区的病毒文件位置;系统装在其它分区者请注意自己的系统盘符):
C:\037589.log
C:windowssystem32205016.log(这个.log文件名的数字部分可能有变化)
C:windowssystem32comLSASS.EXE
C:windowssystem32comSMSS.EXE
C:windowssystem32comnetcfg.000
C:windowssystem32comnetcfg.dll
C:windowssystem32dnsq.dll(动态插入应用程序进程)
C:Documents and SettingsAll Users「开始」菜单程序启动~.exe
C:Documents and Settings当前用户名「开始」菜单程序启动~.exe
各分区根目录下的:
autorun.inf和pagefile.pif
3、用专杀或升级杀软病毒库后查杀非系统分区的被感染文件。
瘫痪磁碟机工具的运行界面

附症状:

症状1、系统安装在C盘的,用WINRAR可以看到磁碟机病毒释放的文件(目前为止,磁碟机病毒主体文件名及其路径是固定的):
C:\037589.log
C:windowssystem32205016.log(这个.log文件名的数字部分可能有变化)
C:windowssystem32comLSASS.EXE
C:windowssystem32comSMSS.EXE
C:windowssystem32comnetcfg.000
C:windowssystem32comnetcfg.dll
C:windowssystem32dnsq.dll(动态插入应用程序进程)
C:Documents and SettingsAll Users「开始」菜单程序启动~.exe
C:Documents and Settings当前用户名「开始」菜单程序启动~.exe
各分区根目录下还会有:
autorun.inf和pagefile.pif

症状2、感染磁碟机后,IceSword、SRENG等常用工具不能正常运行。

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

UTM安全革命:谁说鱼与熊掌不能兼得?
UTM安全革命:谁说鱼与熊掌不能兼得?随着市场和技术的发展,很多用户发现自己采购的UTM产品很象是瑞士军刀仅限于单功...
UTM革命:“一键配置”轻松搞定网关安全
UTM革命:“一键配置”轻松搞定网关安全发布时间:2009-9-14 15:09:33 UTM 革命:一键配置搞定网关安全 摘要:联想网御 P...

本类热点