windows開了共享文檔忘關中了Auto病毒
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
應急背景運維人員準備通過windows共享文檔方式為公司員工下發軟件安裝,開啟完后忘記關閉了,而且其他人可以對共享文件夾下的文件進行刪除替換修改,有惡搞的人就通過共享文件夾的方式,捆綁了病毒在一些文件中,導致公司員工下載安裝的時候中了病毒。 分析樣本在共享文件夾中拿到樣本后先丟到虛擬機對樣本進行行為監控,看下一具體做了什么手腳。 開啟監控D盾可以打開文件監控,主要看病毒做了什么,重點看創建了什么文件 感染病毒把病毒樣本丟進虛擬機,記得把虛擬機網卡模式設置成僅主機模式,避免有的病毒把物理機也感染了。 查看監控雙擊后很明顯看到有兩個詭異的文件被創建了
分析病毒行為1.autorun.inf分析首先查看一下autorun.inf文件,右鍵打開盤符,這里也可以看到確實是已經感染了病毒了
2.異常連接沒有發現對外連接的異常 3.進程排查打開進程管理查看,有大寫的DLLHOST,這個已經確認了是病毒了,但是小寫的dllhost進程我們也不打包票是正常,但網上也能查到這個文件是系統原本就有的,所以就先關注大寫的進程。
查看進程模塊就確認了確實是病毒,只有一個異常進程模塊。
4.啟動項排查xuetr打開啟動項就看到病毒創建的啟動項了
查殺分析完畢,根據拿到的線索開始查殺
1.先刪掉autorun.inf文件打開盤符記得使用右鍵,然后打開,不要直接雙擊,否則會再次感染一遍 2.使用xuetr殺掉進程這里我觀察到他是刪掉我dllhost文件夾下的DLLHOST.exe,也就是他進程使用的是我復制進來的病毒源,所以第一次的進程運行起來就是我的病毒源,xuetr根據進程刪除的文件就不是system32那個文件夾下的文件刪除掉,這里簡單分析一下可以知道是掩耳盜鈴,我們重啟后就會自動找到system32那個文件,因為進程重啟后會重新運行,啟動項對應的DLLHOST都是對應著system32那個文件夾下的程序文件。 3.啟動項刪除先定位到注冊表 重啟排查現在打開盤符已經沒有auto了,可以正常雙擊盤符進入 入侵排查正常流程首先對之前病毒操作了的行為進行再次排查
接著其他的入侵排查了
應急完成,本次算是對病毒應急的一次小小的了解,auto病毒也很久了,主要是通過u盤傳播,因為有的人他會插上u盤后就雙擊打開,那么這時候就會感染上病毒了,所以通過本次實驗要提高警戒,u盤平時最好還是右鍵打開的方式進入比較安全。 ?轉自https://www.cnblogs.com/dhan/p/18448168 該文章在 2025/1/6 10:12:00 編輯過 |
關鍵字查詢
相關文章
正在查詢... |