瑞星卡卡安全论坛综合娱乐区活动专区实习生专区实习生交流区 手工处理典型rootkit一例(sreng,冰刃,wsyscheck,rku等无法运行)

12   1  /  2  页   跳转

[问题/讨论] 手工处理典型rootkit一例(sreng,冰刃,wsyscheck,rku等无法运行)

手工处理典型rootkit一例(sreng,冰刃,wsyscheck,rku等无法运行)

这是一个典型的rootkit程序,有很高的隐藏性能,在它的驱动没拆卸前,无法使用常规的辅助软件(卡
卡,清理专家,360,sreng,rku等)
定位它的病毒文件和注册表值。希望这篇文章有助于大家对
rootkit的理解&查杀能力。


运行样本中的serial.exe,等待一段时间后。。。

 附件: 您所在的用户组无法下载或查看附件



ok,现在我们尝试一般手段处理。
运行sreng,ok能打开界面,但是点击扫描。。。。假死了。
换个修改版的sreng《后台运行的sreng》点击运行,当然也能运行,但是过了很久很久,还是没生成扫
描报告,打开任务管理器,发现它的进程在100%左右徘徊,肯定也假死了。


 附件: 您所在的用户组无法下载或查看附件

 附件: 您所在的用户组无法下载或查看附件



重启后,运行wsyscheck,直接出错。

 附件: 您所在的用户组无法下载或查看附件


运行冰刃,冰刃没有任何的反应。


我们尝试用rku,进行rootkit检测,能检测出一个srosa.sys用code hook手段劫持了几个内核函数。但是无法给出这个驱动的地址。


 附件: 您所在的用户组无法下载或查看附件
无法删除这个驱动,即使unhook掉了被挂钩的内核函数,也不能显示病毒文件。。


现在尝试另外的一个rootkit检测程序,也是比较BT的


 附件: 您所在的用户组无法下载或查看附件

 附件: 您所在的用户组无法下载或查看附件

终于定位了驱动文件,srosa.sys和srosa2.sys。

用xdelbox删除

 附件: 您所在的用户组无法下载或查看附件
图解XDelBox的使用


删除后,重新启动,很快就可以用sreng或wsyscheck定位到以下三个文件。
C:\WINDOWS\system32\drivers\winfilse.exe
C:\WINDOWS\system32\winems.exe
C:\Documents and Settings\chenlei\Application Data\m\flec006.exe


轻松的删除

还有一堆下载的东西:在C:\WINDOWS\system32\drivers\downld下

 附件: 您所在的用户组无法下载或查看附件

删除方法汇总

最后打开注册表搜寻,删除病毒留下的垃圾值。

用sreng修复安全模式。



用户系统信息:Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; CIBA; TheWorld)
本帖被评分 2 次
最后编辑最硬的石头 最后编辑于 2009-01-19 16:57:52
分享到:
gototop
 

回复: 手工处理典型rootkit一例(编辑中。。。。)

对于rootkit类的病毒关键是处理他的自我保护和隐藏,所以对rootkit驱动的破坏最重要了,也是必须先完成的

 附件: 您所在的用户组无法下载或查看附件

病毒样本解压密码:
***** 该内容需回复才可浏览 *****
其实这个病毒写的不错的,尤其那两个驱动

附件附件:

您所在的用户组无法下载或查看附件

附件附件:

您所在的用户组无法下载或查看附件

附件附件:

您所在的用户组无法下载或查看附件

本帖被评分 1 次
最后编辑最硬的石头 最后编辑于 2009-01-19 16:31:21
gototop
 

回复:手工处理典型rootkit一例(sreng,冰刃,wsyscheck,rku等无法运行)

学习
下载SREng||下载WinPE||    暑假再来
gototop
 

回复:手工处理典型rootkit一例(sreng,冰刃,wsyscheck,rku等无法运行)

明天装虚拟机玩玩
gototop
 

回复 2F 最硬的石头 的帖子

用点儿手段,可以省事些(病毒文件可直接删除)。

 附件: 您所在的用户组无法下载或查看附件

如果是在关闭瑞星监控状态下运行病毒,需要注意瑞星文件被病毒文件替换的问题。
正常的RsTray:

 附件: 您所在的用户组无法下载或查看附件

被病毒文件替换的Rstray:


 附件: 您所在的用户组无法下载或查看附件


被病毒文件替换的Rstray(密码:123)

附件附件:

您所在的用户组无法下载或查看附件

最后编辑baohe 最后编辑于 2009-01-20 11:03:54
gototop
 

回复:手工处理典型rootkit一例(sreng,冰刃,wsyscheck,rku等无法运行)

见过这个样本,超级巡警可以查出
其他ring0级别的anti—rootkit都被屏蔽。
gototop
 

回复 6F backway 的帖子

那是因为病毒没屏蔽巡警,是的话,肯定也不能运行
gototop
 

回复:手工处理典型rootkit一例(sreng,冰刃,wsyscheck,rku等无法运行)

学习!
gototop
 

回复 7F 最硬的石头 的帖子

嗯 是的
所以有的不常见不常用的工具有时候也 要派上用场
gototop
 

回复:手工处理典型rootkit一例(sreng,冰刃,wsyscheck,rku等无法运行)

这个关键还是需要考虑系统内的怎么删除

因为在v系统内无法利用重启进DOS来删除
百年以后,你的墓碑旁 刻着的名字不是我
gototop
 
12   1  /  2  页   跳转
页面顶部
Powered by Discuz!NT