瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 请baohe斑竹进来。有紧急事情找您!(已经解决)

1   1  /  1  页   跳转

请baohe斑竹进来。有紧急事情找您!(已经解决)

请baohe斑竹进来。有紧急事情找您!(已经解决)

您在<<“威金”蠕虫并不那么可怕——只要你的系统安全防护到位>>提到"系统的.exe被感染后,那就糟糕了。要么,你找个WINHEX之类的工具,逐一清除被感染文件头部的病毒代码(这不是一般用户能做到的)"。我的机器也中了“威金”蠕虫,我用ghost已经还原系统了,不过现在的硬盘里很多的资料跟软件都是.exe文件来的。我很不想把它们删除掉,即使它们现在都被感染,因为它们的价值还是很大的。我想请教您的是:用WINHEX之类的工具,逐一清除被感染文件头部的病毒代码,请问文件头部的病毒代码是什么?可以帮我指出来吗?假如您有空的话,可以写一个具体的方案,教我把已经被感染的.exe文件恢复成正常的文件。假如您已经开发出有能批处理它们的程序,请共享下,在此表示十分的感谢。
最后编辑2006-08-17 21:44:22
分享到:
gototop
 

还有的就是,假如我还原了系统,然后我再运行我的那些被感染的.exe文件会出现问题吗?我觉得既然都还原了系统,“威金”蠕虫应该不存在在硬盘里,所以就算我运行了那些被感染的.exe文件,应该也没有再中毒吧。那段感染文件头部的病毒代码应该不是用来继续上网下载病毒再自动运行病毒的吧。不知道我的猜测是否正确?请您指正。谢谢。
gototop
 

【回复“breach”的帖子】
你去萧心(http://bbs.52happy.net/)搜索一下“空指针”关于Viking的分析。
gototop
 

http://bbs.52happy.net/ 这个论坛好象只有会员才有搜索功能,需要注册的话却出现(本论坛目前只有收到已注册会员邀请者才能注册),您可以直接告诉我答案吗?或者您给我一个已注册会员邀请者的注册邀请码也行。谢谢您.
gototop
 

引用:
【breach的贴子】http://bbs.52happy.net/ 这个论坛好象只有会员才有搜索功能,需要注册的话却出现(本论坛目前只有收到已注册会员邀请者才能注册),您可以直接告诉我答案吗?或者您给我一个已注册会员邀请者的注册邀请码也行。谢谢您.
………………

原帖转录如下:

Worm.Viking

这几天一直看到不少求援的帖子,从帖子内容看一直都只认为是个QQ尾巴,通过QQ自动发送如下消息:
看看啊. 我最近的照片~ 才扫描到QQ象册上的 ^_^ !h**p://www.qq.com.search_2.shtml.cgi-client-entry.photo.39pic.com/qq%E5%83%8F%E5%86%8C4/
看LOG时注意到rundl132.exe这个文件,此外,某个杀软会不断提示logo_1.exe这个东西。

拿到样本后才知道不是这么简单,各大杀软都对这个病毒做了应急处理。参考各杀软厂商的分析结果做如下简介:
病毒被激活后,释放以下文件:
%SystemRoot%\rundl132.exe
%SystemRoot%\logo_1.exe
病毒目录\vdll.dll

添加以下启动项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="%SystemRoot%\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="%SystemRoot%\rundl132.exe"

感染所有分区下大小27KB-10MB的可执行文件(但不感染系统文件夹和programe files文件夹下的文件),并在被感染的文件夹中生成_desktop.ini。文件如果发现这个东西的话,恭喜恭喜,估计十有八九已遭遇不幸了,并且感染后会造成一些网友说的“EXE文件图标花了”

通过不安全的共享网络传播,网络可用时,枚举内网所有共享主机,并尝试用弱口令连接\IPC$、\admin$等共享目录,连接成功后进行网络感染。

结束一些国内的反病毒软件进程,如毒霸,瑞星,木马客星等。

vdll.dll注入Explorer或者Iexplore进程,当外网可用时,下载其他木马程序(如前段时间比较BT的红底黑色龙头图案的WINLOGON)。

将拿到的几个样本文件看了下,其中rundl132.exe为病毒文件,VThunder为感染后的文件,Thunder为原文件。截图如下:

附件附件:

下载次数:227
文件类型:image/pjpeg
文件大小:
上传时间:2006-8-17 21:38:55
描述:
预览信息:EXIF信息



gototop
 

winhex将这3个文件打开,发现感染方式为“头寄生”,VThunder文件头被插入了rundl132的代码。
rundl132.exe

附件附件:

下载次数:202
文件类型:image/pjpeg
文件大小:
上传时间:2006-8-17 21:39:27
描述:
预览信息:EXIF信息



gototop
 

VThunder.exe

附件附件:

下载次数:213
文件类型:image/pjpeg
文件大小:
上传时间:2006-8-17 21:40:07
描述:
预览信息:EXIF信息



gototop
 


Thunder.exe

附件附件:

下载次数:220
文件类型:image/pjpeg
文件大小:
上传时间:2006-8-17 21:40:35
描述:
预览信息:EXIF信息



gototop
 

offset删除至00069E6后另存为,即可还原到原来的thunder了。不多说,截图如下:

附件附件:

下载次数:222
文件类型:image/pjpeg
文件大小:
上传时间:2006-8-17 21:41:10
描述:
预览信息:EXIF信息



gototop
 

恩。谢谢baohe斑竹的热情帮助。
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT