瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 【原创】致——“fsecure”,你的灰鸽子解决方法。★★★★

1234   1  /  4  页   跳转

【原创】致——“fsecure”,你的灰鸽子解决方法。★★★★

【原创】致——“fsecure”,你的灰鸽子解决方法。★★★★

具体的分析方法请看:
http://forum.ikaka.com/topic.asp?board=28&artid=8159887

在此感谢baohe版主与提供样本的fsecure





瑞星报:Backdoor.Gpigeon.uql(最新版才会报。),卡巴斯基报:Backdoor.Win32.Hupigon.pv

木马行为:
运行后,新建:
%temp%\5i.dll  '%temp%为当前用户的临时文件夹
C:\WINDOWS\temp\5i.dll
C:\WINDOWS\uninstal.bat
C:\WINDOWS\regeidt.exe

感染成功后,删除uninstal.bat及源文件

使用5i.dll注入系统中所有的非系统程序.设置钩子类型为WM_GETMESSAGE,试图监视程序的任何消息.

没有注入IceSword与SSM.(可能有自知之明?IceSword禁止任何程序读写它的内存的....)

注入到的Iexplore.exe与explorer.exe试图底层读写硬盘.
任何程序启动都会被注入且设置钩子.

调用services.exe,注册服务:
(Autoruns报:)
+ 提供各驱动交换、适配    以 Windows 安装程序(*.msi)的软件包提供的应用程序。如果禁用了此服务,任何完全依赖它的        c:\windows\system32\regeidt.exe

但是也没禁用HJ.

O23 - Service: Windows Installe (提供各驱动交换、适配) - Unknown owner - C:\windows\system32\regeidt.exe

受感染系统会明显变慢.

清除方法:
将SSM设置为自动启动.
在SSM中,禁止C:\WINDOWS\temp\5i.dll与%temp%\5i.dll加载.
重启系统.
运行注册表编辑器.
展开:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]
删除左边的:

            提供各驱动交换\适配

中文的,好找.呵呵

再次重启系统.清空临时文件夹,删除
C:\WINDOWS\temp\5i.dll
C:\WINDOWS\regeidt.exe
最后编辑2006-09-01 19:58:15
分享到:
gototop
 

图片




gototop
 

点鼠标都点麻了
gototop
 

学习了...
gototop
 

谢谢您!非常感谢!!!但还是有问题,希望帮我解决.

有两点要和您说一下。
它的服务好像没有安装成功,我就是看到一个报错事件才注意到它的,而且我已经用软件把这个服务删除了。
不知您有没有注意到我在帖子里说的“每打开一个文件如winrar,它就会自动在C:\Documents and Settings\Administrator\Local Settings\Temp\1下创建新的tmp文件,将此tmp禁用的话,再打开另一程序它还会再创建一个同样大小的tmp文件”,我估计您是开了ssm后再运行软件的,我找了台机器也是这么测试的,用ssm一步步做可以干掉它,但当关掉ssm或完全允许安装完木马后,重启之后,我打开is它也会插入其进程--这我是在ssm的模块列表里看到的,而ssm好像没有,现在我就是已经把产生的dll及exe文件禁用,当打开新的rar文件,ssm还是会报有jad1.tmp之类的文件要插入进程,而且名字是随机的4位,我把这文件禁用,下次打开另一rar文件它又会产生新的tmp文件,除非我把C:\Documents and Settings\Administrator\Local Settings\Temp\1目录整个禁用,它才不再会产生,但是只设管理员对它有权限,也无法删除软件的,一放开目录权限它又可以创建tmp文件。怀疑是交叉保护,但又找不到问题在哪,非常郁闷!


ps:本来是pm您的,结果提交后报错说过长,幸好我保存了一遍,不然白打那么多字 :)
gototop
 

刚才上论坛才看见您pm我了,谢谢!!

忘记了上个图,说明:这个文件名是随机的,但都是4位的tmp文件。
现在那个5i.dll,regeidt.exe已经被禁用,tmp总是会跳出来。

附件附件:

下载次数:353
文件类型:application/octet-stream
文件大小:
上传时间:2006-8-31 16:58:16
描述:



gototop
 

WH_CALLWNDPROC??
监视消息循环的另一种方式
gototop
 

请用    工具Autoruns扫描日志上来.


Autoruns日志特别提醒:扫描日志前请先点击Option菜单——将Hide Microsoft Entries前面打上勾,再去保存日志。如果不这样做,日志会很长,浪费空间,我们也不好分析


可能还有别的副本之类的.

要不可能是另外一个木马.看来与这只鸽子不一样
gototop
 

闪电` 问下`在这%temp%\文件下的东西`貌似是IE的COOKIES吧?(希望没记错^O^) 那在这文件下的病毒`是中的网页木马吗?`
gototop
 

灰鸽子有时也会把文件释放到这里
gototop
 
1234   1  /  4  页   跳转
页面顶部
Powered by Discuz!NT