瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 关于主页被锁定为main.94ak.com和TxHMoU.Exe,soS.Exe的查杀综述

123   2  /  3  页   跳转

关于主页被锁定为main.94ak.com和TxHMoU.Exe,soS.Exe的查杀综述

喔噻~!没想到这么多能力~~

阳光,给我个样本让我体会一下吧~!  谢谢!
gototop
 

上周应该处理过这个了,不过分析的确实详细。
gototop
 

确实高手~

文章已阅~

很全面,感谢。
gototop
 

还有个问题想请教

这个文件,你如何得知

1.清理机器狗病毒的驱动程序
本次涉及到的是%systemroot%\system32\drivers\pcihdd.sys
gototop
 

好详细啊  谢谢了 最近整这个病毒整太多了(太有缘!)
gototop
 

问题求证:
一、
2.不断调用reg.exe进行相关的系统破坏,其中包括
(1)添加自身启动项目
(2)禁用Windows自动更新
(3)禁用任务管理器
(4)破坏显示隐藏文件
(5)不显示文件扩展名

这部分似乎没有“不断调用”。只在主程序模块中调用进行一次。之后用SetTimer来循环调用的是,是用reg.exe修改主页并设置不能修改主页的部分,而不是进行上面这些破坏的部分吧?


二、
5.连接网络下载3个txt文本文档,并把它们保存到%systemroot%\system32下面命名为FSEz.COM,

FSEx.COM,FSEc.COM,FSEv.COM,FSEb.COM等
这三个文本文档一般分别为
http://*/url.txt
http://*/IE.txt
http://*/table.txt

URL地址只有三个,却下载到五个本地地址?
实际上,IE.txt被下载到FSEb.COM,url.txt被下载到FSEc.COM,table.txt被下载到FSEx.COM
那么,另外这两个FSEz.COM和FSEv.COM,到底是从哪里下载的?他们各自有什么用?
如果不下载IE.txt,就不会改主页。那么,病毒修改网页文件这个行为呢?它们跟FSEz.COM和FSEv.COM有没有关系?

三、病毒应该是先在%systemroot%\system32文件夹下创建AuToRUN.Inf,然后再复制到各盘符根目录的。

四、是不是不下载table.txt的话,病毒就不对杀毒软件进行破坏了?除了table.txt中所说的之外,病毒有没有内置其他的需要关闭的窗口标题?
除了用PostMessageA的办法关闭table.txt列出的窗口之外,病毒同样还有用SetTimer做出其他对抗安全软件的行为,在这个行为中,两个软件特别受病毒的“照顾”,是哪两个?病毒分别是怎么“照顾”它们的?

希望阳光再确认一下这几个疑点。不一定要在帖子中回答,但是最好搞清楚,这样对全面了解这个病毒的行为有好处。
gototop
 

我就中了..
机子快跪了...
亏了这文章...
gototop
 

已阅,不错,这毒还一般咯
gototop
 

我也中这个毒了。按上面的方法清理之后还有一个问题。
现象是:
在任意一个盘符(C/D/E....)下用以下方式排列图标:
排列图标---按组排列
排列图标---修改时间
排列之后图标被分成"这一千年的某个时候"组。
请问我该怎么解决这个问题。
谢谢
gototop
 

这个病毒在14号,也就是上周五在我们单位局域网爆发了!
当天,陆续8台计算机出现arp攻击现象,随后在问题计算机上就发现了这些特征的病毒,如果数量少,可以手工清除;(我发现一个就重装一个,好在计算机都是同型号的)当天,我就把这个病毒样本发给了瑞星公司,随后也更新了升级包。

总之,这个病毒比较难处理,不停的更新下载木马……举报公安机关处理。

谢谢楼主精彩分析,分析的透彻
gototop
 
123   2  /  3  页   跳转
页面顶部
Powered by Discuz!NT