能力值:
( LV2,RANK:10 )
|
-
-
26 楼
应该看下svchost加载了什么dll吧 ?
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
杀手killerho
服务肯定是服务,难道起来之后做了一些处理?
今天上网,cpu突然猛涨,发现一个svchost.exe cpu占用极高,任务管理器右键打开文件位置,看是正常的svchost.exe位置,然后拉到后面看了一下命令行,竟然是 auto miner,觉得有异常,于是杀死进程,继续上网,然后几分钟后,电脑死机,硬盘猛写,然后重启了,重启之后,这个svchost.exe (auto miner)又出现了:( 是否可能启动服务进程之后,再把服务从服务列表中删除? 或者不注册为服务,也可以通过api启动服务? 如何找到源头呢? 是谁启动了这个svchost.exe (auto miner)?
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
petersonhz
今天上网,cpu突然猛涨,发现一个svchost.exe cpu占用极高,任务管理器右键打开文件位置,看是正常的svchost.exe位置,然后拉到后面看了一下命令行,竟然是 auto miner,觉 ...
命令行tasklist /svc看下 netstat -ano再看下 找同一个pid,看能不能定位下服务名
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
杀手killerho
命令行tasklist /svc看下
netstat -ano再看下
找同一个pid,看能不能定位下服务名
svchost.exe 3192 暂缺 netstat -ano 可以看到这个进程连接一个国外ip,在Process Explorer中也可以看到 主贴用markdown重新排版了, 搜 svchost.exe 进程模块分析 可以看到这个进程加载的模块,包括线程对应模块
最后于 2019-3-25 22:12
被petersonhz编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
杀手killerho
命令行tasklist /svc看下
netstat -ano再看下
找同一个pid,看能不能定位下服务名
发现2个相关exe了,但是如何删除这两个文件呢?(文件删除后,马上重新生成) https://bbs.pediy.com/thread-250438.htm 具体描述在这里
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
petersonhz
发现2个相关exe了,但是如何删除这两个文件呢?(文件删除后,马上重新生成)
https://bbs.pediy.com/thread-250438.htm 具体描述在这里
没有实际分析环境也说不清楚,有可能svchost起来的那个服务就是用来监控指定的文件,如果没了就从别的地方把备份拷过来或者下载回来,然后执行起来。 可以尝试断网删下看还会不会出来,如果还会那就是再本地哪里有备份。 wireshark抓下数据分析,结合procmon进程监控看下过滤一些API,既然有操作文件,文件删掉那会看下文件的来源。
|
能力值:
( LV7,RANK:140 )
|
-
-
32 楼
傀儡进程了解一下
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
杀手killerho
没有实际分析环境也说不清楚,有可能svchost起来的那个服务就是用来监控指定的文件,如果没了就从别的地方把备份拷过来或者下载回来,然后执行起来。
可以尝试断网删下看还会不会出来,如果还会那就是再本 ...
为何services.exe系统进程会创建其中的一个文件呢? 系统核心进程为啥要干坏事:(
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
yeyeshun
傀儡进程了解一下
services.exe不断轮询,创建病毒文件(删除病毒文件后,马上自动生成),说明services.exe成傀儡进程了么?如何找出是哪个映象文件被替换了呢?是哪个恶意程序把services.exe的映象文件替换了呢?
|
能力值:
( LV7,RANK:140 )
|
-
-
35 楼
可能是把恶意代码注入services.exe,然后在services.exe里创建svchost并使用傀儡进程技术替换成恶意进程。
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
yeyeshun
可能是把恶意代码注入services.exe,然后在services.exe里创建svchost并使用傀儡进程技术替换成恶意进程。
病毒exe是services.exe进程创建的(删除病毒exe后,services.exe会马上重新生成病毒文件),这说明services.exe本身已经成为傀儡进程? 替换映象,可以是把进程内存中的dll代码替换为恶意代码? 是谁把services.exe进程的映象替换掉的呢?如何找出
|
能力值:
( LV7,RANK:140 )
|
-
-
37 楼
services.exe不会是傀儡,因为这个进程是系统重要进程。当然你要是进程列表里有两个services.exe那就另说了。 系统的services.exe是可以被注入的,可能是注入dll也可能是shellcode。 然后注入代码创建真正的svchost进程,所以你看到他的父进程是services.exe。创建之后使用恶意进程的内存数据替换svchost的进程数据,具体傀儡进程技术我也不清楚,只知道这个原理。然后伪装的svchost在干活,services.exe的恶意代码在守护,以上都是我猜的
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
yeyeshun
services.exe不会是傀儡,因为这个进程是系统重要进程。当然你要是进程列表里有两个services.exe那就另说了。
系统的services.exe是可以被注入的,可能是注入dll也可能是 ...
https://bbs.pediy.com/upload/attach/201903/606264_F947FX5KNSNBA7J.png 看这张图,Procmon显示,services.exe进程不间断写入病毒文件。删除病毒文件后,马上重建。任务管理器只看到一个services.exe进程,为何这个系统核心进程会不间断生成病毒文件呢?确实有可能和你说的一样,恶意dll和shellcode被注入到service.exe进程了,问题是,恶意dll和shellcode被注入services.exe进程的过程,该如何分析
?有什么思路么
最后于 2019-3-27 16:25
被petersonhz编辑
,原因:
|
能力值:
( LV7,RANK:140 )
|
-
-
39 楼
那可能性就很多了。。。 底层的有bootkit(只是听说过,感觉说出来很牛逼),浅层的有服务、计划任务、注册表run  之类的 360的优化加速里面会罗列出一些启动项,姑且看看呗,万一能找到呢
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
yeyeshun
那可能性就很多了。。。
底层的有bootkit(只是听说过,感觉说出来很牛逼),浅层的有服务、计划任务、注册表run[em_78]之类的
360的优化加速里面会罗列出一些启动项,姑且看看呗,万一能 ...
找到一个服务,指向病毒文件,病毒文件已经删除(杀死services.exe的情况下完成的),但是电脑上估计病毒还在(还没有解决services.exe成为病毒守护程序的问题),不知道什么时候还会冒出来。
守护进程是最难处理的吧?而且是services.exe进程,没法杀死这个进程,杀死后系统马上重启,怎么办? 这个守护进程可以释放病毒程序,可以创建服务,计划任务和注册表run。即使解决了病毒服务,病毒计划任务,病毒注册表run,如果不能解决病毒守护程序,还是不行的吧? services.exe进程被注入恶意dll或者shellcode的具体过程,有办法调试,或者阻断么?
最后于 2019-3-27 17:35
被petersonhz编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
yeyeshun
那可能性就很多了。。。
底层的有bootkit(只是听说过,感觉说出来很牛逼),浅层的有服务、计划任务、注册表run[em_78]之类的
360的优化加速里面会罗列出一些启动项,姑且看看呗,万一能 ...
强烈怀疑是bootkit病毒,会修改硬盘MBR,劫持引导过程。虽然挖矿服务现在不执行,强烈怀疑病毒还在后台运行,只是暂时没有把恶意代码注入services.exe,暂时没有生成挖矿服务。你熟悉MBR格式么?好像只有512字节,它是如何通过MBR引导运行病毒的呢? 腾讯有个分析, 7baK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4N6h3q4F1K9X3W2S2i4K6u0W2M7i4q4Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3L8U0y4Q4x3V1j5J5y4o6p5#2i4K6u0W2K9s2c8E0L8q4)9J5y4X3&6T1M7%4m8Q4x3@1u0Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4K6t1$3L8X3u0K6M7q4)9K6b7W2!0q4y4#2!0m8c8q4)9^5z5g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4y4g2)9^5c8g2!0n7b7W2!0q4y4q4!0n7b7g2)9^5y4W2!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4q4!0n7z5q4)9^5b7V1#2n7f1W2!0q4y4W2!0m8x3q4!0n7b7#2!0q4y4g2!0n7b7#2)9^5c8W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4W2)9^5b7g2)9^5b7g2!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4y4g2)9^5c8W2)9&6x3g2!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4W2)9&6c8q4!0m8y4b7`.`.
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
yeyeshun
那可能性就很多了。。。
底层的有bootkit(只是听说过,感觉说出来很牛逼),浅层的有服务、计划任务、注册表run[em_78]之类的
360的优化加速里面会罗列出一些启动项,姑且看看呗,万一能 ...
https://bbs.pediy.com/thread-250484.htm 病毒似乎换了一个进程作为恶意代码宿主,释放的病毒exe换了个名字,大小看着没变,但是hash值变了。 如何找出病毒的源头呢?
|
能力值:
( LV7,RANK:140 )
|
-
-
43 楼
360急救箱跑一跑。如果急救箱不行的话,要么是比急救箱更底层,要么是应用层太low急救箱看不上。或者重装系统,如果还在的话可能是bootkit。 溯源我就不会了
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
yeyeshun
360急救箱跑一跑。如果急救箱不行的话,要么是比急救箱更底层,要么是应用层太low急救箱看不上。或者重装系统,如果还在的话可能是bootkit。
溯源我就不会了
分析MBR的512字节,可以诊断电脑是否中bootkit么?
|
能力值:
( LV7,RANK:140 )
|
-
-
45 楼
不知道,我不懂bootkit,也不懂MBR
|
能力值:
( LV9,RANK:195 )
|
-
-
46 楼
钩子去一去(我觉得没什么卵用,这类流氓肯定死循环挂钩)bootkit的话MBR和VBR都要拿出来看看,其实不麻烦,还不知道东西有没有硬盘钩子让不让你读,balabala。。 以上都是碎碎念,正宗解决办法是进PE,自己去找看着可疑的文件。
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
palkiver
钩子去一去(我觉得没什么卵用,这类流氓肯定死循环挂钩)bootkit的话MBR和VBR都要拿出来看看,其实不麻烦,还不知道东西有没有硬盘钩子让不让你读,balabala。。
以上都是碎碎念,正宗解决 ...
diskgenius可以读第一扇区,但是好像无法直接导出这512字节,有什么工具可以导出呢?通过这512字节,可以判断是否中bootkit么? PE进系统,有啥用,那么多文件,没PE不是也找出几个文件了么。 每次找到病毒的位置好像都在变,为啥会这样
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
palkiver
钩子去一去(我觉得没什么卵用,这类流氓肯定死循环挂钩)bootkit的话MBR和VBR都要拿出来看看,其实不麻烦,还不知道东西有没有硬盘钩子让不让你读,balabala。。
以上都是碎碎念,正宗解决 ...
电脑文件那么多,如何找出可疑的文件呢
|
能力值:
( LV9,RANK:195 )
|
-
-
49 楼
petersonhz
电脑文件那么多,如何找出可疑的文件呢[em_4]
这。。这就触及到我的知识盲区了  ,平时经常翻这些文件夹,所以我还真不知道如何教会别人看,自己会和教别人会毕竟还是两码事  ,匿了匿了
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
pchunter配置里面,禁止创建进程,删文件,检查启动项 autoruns里面检查启动项,如果都没有了就直接断电重启吧
|
|
|