1   1  /  1  页   跳转

救命啦我中了ROOTKIT了

救命啦我中了ROOTKIT了

玩游戏老是会自动中断还跳到蓝屏呢用卡巴斯基能查出来但是不能杀掉我该用什么才能杀掉这个病毒啊????
最后编辑2007-02-14 11:39:37
分享到:
gototop
 

我也在等^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
gototop
 

呵呵
先扫描日志上来供高手查病因
gototop
 

各位高手:
非常感谢您留心我这份系统诊断报告,小菜鸟十万火急等待您的帮助!
该诊断报告由360安全卫士提供 http://www.360safe.com
诊断时间: 2007-02-12  15:14:44
诊断平台: Microsoft Windows XP  Service Pack 2
IE版本: Internet Explorer V6.0.2900.2180 Build:62900.2180
计算机物理内存:223MB - 当前可用内存:47MB

O8 - 未知 - Extra context menu item: 上传到QQ网络硬盘 - C:\Program Files\Tencent\QQ\AddToNetDisk.htm
O22 - 未知 - Filename Extention: .hlp - winhlp32.exe %1

=======================================

100 - 安全 - Process: smss.exe [进程为会话管理子系统用以初始化系统变量,ms-dos驱动名称类似lpt1以及com,调用win32壳子系统和运行在windows登陆过程。] - C:\WINDOWS\System32\smss.exe
100 - 安全 - Process: csrss.exe [客户端服务子系统,用以控制windows图形相关子系统。] - C:\WINDOWS\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,3072,512 Windows=On SubSystemType=Windows ServerDll=base
100 - 安全 - Process: winlogon.exe [windows nt用户登陆程序。] - C:\WINDOWS\system32\winlogon.exe
100 - 安全 - Process: services.exe [用于管理windows服务系统进程。] - C:\WINDOWS\system32\services.exe
100 - 安全 - Process: lsass.exe [本地安全权限服务控制windows安全机制。] - C:\WINDOWS\system32\lsass.exe
100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] - C:\WINDOWS\system32\svchost -k DcomLaunch
100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] - C:\WINDOWS\system32\svchost -k rpcss
100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] - C:\WINDOWS\System32\svchost.exe -k netsvcs
100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] - C:\WINDOWS\system32\svchost.exe -k NetworkService
100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] - C:\WINDOWS\system32\svchost.exe -k LocalService
100 - 安全 - Process: spoolsv.exe [windows打印任务控制程序,用以打印机就绪。] - C:\WINDOWS\system32\spoolsv.exe
100 - 安全 - Process: explorer.exe [windows program manager或者windows explorer用于控制windows图形shell,包括开始菜单、任务栏,桌面和文件管理。] - C:\WINDOWS\Explorer.EXE
100 - 安全 - Process: realsched.exe [realone播放器安装时附带的升级提醒程序。] - C:\Program Files\Common Files\Real\Update_OB\realsched.exe
100 - 安全 - Process: avp.exe [卡巴斯基杀毒软件相关程序。] -
100 - 安全 - Process: SOUNDMAN.EXE [一个软声卡控制台软件。] - C:\WINDOWS\SOUNDMAN.EXE
100 - 安全 - Process: 360tray.exe [360安全卫士实时监控程序。] - C:\Program Files\360safe\safemon\360Tray.exe
100 - 安全 - Process: ctfmon.exe [office xp输入法图标。] - C:\WINDOWS\system32\ctfmon.exe
100 - 安全 - Process: TIMPlatform.exe [腾讯即时通讯客户端软件的一部分。] - C:\Program Files\Tencent\QQ\TIMPlatform.exe
100 - 安全 - Process: avp.exe [卡巴斯基杀毒软件相关程序。] -
100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] - C:\WINDOWS\system32\svchost.exe -k imgsvc
100 - 安全 - Process: alg.exe [这是一个应用层网关服务用于网络共享。] - C:\WINDOWS\System32\alg.exe
100 - 安全 - Process: 360Safe.exe [360安全卫士相关程序。] - C:\Program Files\360safe\360safe.exe
100 - 安全 - Process: QQ.exe [腾讯公司出品的qq即时通讯软件。] - C:\Program Files\Tencent\QQ\QQ.exe
R1 - 安全 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page=C:\WINDOWS\system32\blank.htm
R1 - 安全 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page=C:\WINDOWS\system32\blank.htm
O4 - 安全 - HKLM\..\Run: [IMJPMIG8.1] [微软Microsoft输入法编辑器程序。] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - 安全 - HKLM\..\Run: [PHIME2002ASync] [输入法软件相关程序。] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - 安全 - HKLM\..\Run: [TkBellExe] [是Real Networks产品定时升级检测程序。] "C:\Program Files\Common Files\Real\Update_OB\realsched.exe"  -osboot
O4 - 安全 - HKLM\..\Run: [kav] [卡巴斯基杀毒软件相关程序。] "C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe"
O4 - 安全 - HKLM\..\Run: [SoundMan] [Realtek声卡相关程序。] SOUNDMAN.EXE
O4 - 安全 - HKLM\..\Run: [360Safetray] [360safe实时保护功能模块。] C:\Program Files\360safe\safemon\360Tray.exe /start
O4 - 安全 - HKCU\..\Run: [ctfmon.exe] [office xp输入法图标。] C:\WINDOWS\system32\ctfmon.exe
O4 - 安全 - Startup folder: [QQ游戏启动加速程序.lnk] [qq游戏启动加速相关程序。] C:\Documents and Settings\zhoujing\「开始」菜单\程序\启动\QQ游戏启动加速程序.lnk
O4 - 安全 - Startup folder: [腾讯QQ.lnk] [qq:即时通讯软件] C:\Documents and Settings\zhoujing\「开始」菜单\程序\启动\腾讯QQ.lnk
O16 - 安全 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Flash播放器) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab
O16 - 安全 - DPF: {E4E2F180-CB8B-4DE9-ACBB-DA745D3BA153} (瑞星免费在线查毒插件) - http://download.rising.com.cn/register/pcver/autoupgradepad/pcver2007/OL2006.cab
O23 - 安全 - Service: 6to4 [在IP4网络上提供IPv6连接的服务。] - C:\WINDOWS\System32\6to4svc.dll - (not running)
O23 - 安全 - Service: AVP [卡巴斯基杀毒软件相关程序。] - "C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe" -r - (running)
O23 - 安全 - Service: KVSrvXP [江民杀毒软件相关服务。] - C:\Program Files\JiangMin\AntiVirus\kvsrvxp.exe /Service - (not running)
O23 - 安全 - Service: KVWSC [江民反病毒软件相关服务。] - "C:\Program Files\JiangMin\AntiVirus\KVWSC.exe" - (not running)

=======================================

O40 - winlogon.exe - Kaspersky Lab - C:\WINDOWS\system32\klogon.dll - Logon Visualizer - 7072750eb5c0f0cd54b48f972855ca61
O40 - Explorer.EXE - Kaspersky Lab - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\shellex.dll - Windows Shell Extension - 62281a8da78c81f4f4695c3de52ba680
O40 - Explorer.EXE - Microsoft Corporation - C:\WINDOWS\system32\mshtmlcb.dll - Microsoft (R) HTML Editing Component - d2092fbc1d45a40d24fd34fbb57c53e8
O40 - Explorer.EXE - Kaspersky Lab - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\pr_remote.dll - PR_REMOTE - 5f6e14e8290e10b4fac233b7cca87430
O40 - Explorer.EXE - Kaspersky Lab - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\prloader.dll - Prague Loader - ebf71aa09b2418a0c79a406255862ab5

=======================================

O41 - kl1 - Kaspersky Unified Driver - C:\WINDOWS\system32\drivers\kl1.sys - (running) - Kaspersky Unified Driver - Kaspersky Lab - 5445b03cd42dedf5f85b9daf712fdd09
O41 - klif - spuper-ptor - C:\WINDOWS\system32\drivers\klif.sys - (running) - spuper-ptor - Kaspersky Lab - 2985985b39e13643f941b6396fb915dd
O41 - sisperf - SiS Filter Driver - C:\WINDOWS\system32\drivers\sisperf.sys - (running) - SiS Filter Driver - Silicon Integrated Systems Corp. - 596d4a7052002d2bd344d8937da6f66d
O41 - npkcrypt - nProtect KeyCrypt Driver - C:\Program Files\Tencent\QQ\npkcrypt.sys - (running) - nProtect KeyCrypt Driver - INCA Internet Co., Ltd. - 8bcb281a2540e7aff0cd00f9878fe21f
O41 - BsDeamon - BsDeamon - C:\PROGRA~1\JiangMin\ANTIVI~1\BsDeamon.sys - (not running) -  -  -
O41 - CA561 - CA561 - C:\WINDOWS\System32\Drivers\SPCA561.SYS - (not running) -  -  -
O41 - kmsinput - kmsinput - C:\WINDOWS\system32\drivers\kmsinput.sys - (not running) -  -  - f8d6ebcb50c02b42c5ffd5393229c6b6
O41 - KSysCall - KSysCall - C:\PROGRA~1\JiangMin\common\KSysCall.sys - (not running) -  -  -
O41 - KSysMon - KSysMon - C:\PROGRA~1\JiangMin\ANTIVI~1\KSysMon.sys - (not running) -  -  -
O41 - KVDP - KVDP - C:\Program Files\JiangMin\AntiVirus\KVDP.sys - (not running) -  -  -
O41 - KVRedir - KVRedir - C:\Program Files\JiangMin\AntiVirus\KVREDIR.SYS - (not running) -  -  -
O41 - NPF - NPF Driver - TME extensions - C:\WINDOWS\system32\drivers\npf.sys - (not running) - NPF Driver - TME extensions - Politecnico di Torino - f498c5c3399a60933196fc215ef074f9
O41 - npkycryp - npkycryp - C:\Program Files\Tencent\QQ\npkycryp.sys - (not running) -  -  -

=======================================
360Safe.exe=3.0.2.1000
AntiAdwa.dll=2.2.4.1000
AntiEng.dll=3.0.2.1000
AntiActi.dll=2.0.0.3000
CleanHis.dll=3.0.2.1000
safelive.exe=1.0.0.2007
live.dll=1.0.0.1011

=======================================
操作历史报告:

----------插件卸载操作历史----------

2007-01-28 09:46
插件管理 - Yayad -
2007-01-29 11:17
插件管理 - Yayad -
2007-02-02 15:43
插件管理 - 腾讯QQ附带的QQIEHelper插件 -
2007-02-04 12:44
插件管理 - 江民杀毒软件附带的工具栏 -
2007-02-08 16:17
插件管理 - 迅雷下载组件 -
2007-02-09 20:34
插件管理 - 腾讯QQ附带的QQIEHelper插件 -
2007-02-12 09:05
插件管理 - 腾讯QQ附带的QQIEHelper插件 -
2007-02-12 14:37
插件管理 - 腾讯QQ附带的QQIEHelper插件 -
插件管理 - 金山毒霸安全助手 - C:\Program Files\Kos

----------全面诊断修复历史----------

2007-01-27 17:26
100 - 未知 - KASStart.exe - C:\Program Files\Kingsoft\KSysCleaner\KASStart.exe
100 - 未知 - killer_cnnic.exe - C:\Documents and Settings\zhoujing\桌面\killer_cnnic.exe
O4 - 未知 - KASStart - "C:\Program Files\Kingsoft\KSysCleaner\KASStart.EXE" -Startup
2007-01-29 11:45
O4 - 未知 - KVMON - "C:\Program Files\JiangMin\AntiVirus\KVMonXP.kxp"
O4 - 未知 - KASStart - "C:\Program Files\Kingsoft\KSysCleaner\KASStart.EXE" -Startup
R0 - 未知 - IE首页 - HKCU\Software\Microsoft\Internet Explorer\Main
O8 - 未知 - 上传到QQ网络硬盘 - C:\Program Files\Tencent\QQ\AddToNetDisk.htm
O8 - 未知 - 添加到QQ自定义面板 - C:\Program Files\Tencent\QQ\AddPanel.htm
O8 - 未知 - 添加到QQ表情 - C:\Program Files\Tencent\QQ\AddEmotion.htm
O8 - 未知 - 用QQ彩信发送该图片 - C:\Program Files\Tencent\QQ\SendMMS.htm
2007-02-03 00:16
O2 - 未知 - Thunder Browser Helper - C:\Program Files\Thunder Network\Thunder\ComDlls\XunLeiBHO_007.dll
R0 - 未知 - IE首页 - HKCU\Software\Microsoft\Internet Explorer\Main
O8 - 未知 - 上传到QQ网络硬盘 - C:\Program Files\Tencent\QQ\AddToNetDisk.htm
O8 - 未知 - 添加到QQ自定义面板 - C:\Program Files\Tencent\QQ\AddPanel.htm
O8 - 未知 - 添加到QQ表情 - C:\Program Files\Tencent\QQ\AddEmotion.htm
O8 - 未知 - 用QQ彩信发送该图片 - C:\Program Files\Tencent\QQ\SendMMS.htm
O9 - 未知 - 启动迅雷5 - C:\Program Files\Thunder Network\Thunder\Thunder.exe
2007-02-04 12:46
O8 - 未知 - 上传到QQ网络硬盘 - C:\Program Files\Tencent\QQ\AddToNetDisk.htm
O8 - 未知 - 添加到QQ自定义面板 - C:\Program Files\Tencent\QQ\AddPanel.htm
O8 - 未知 - 添加到QQ表情 - C:\Program Files\Tencent\QQ\AddEmotion.htm
O8 - 未知 - 用QQ彩信发送该图片 - C:\Program Files\Tencent\QQ\SendMMS.htm
2007-02-08 15:44
O8 - 未知 - 上传到QQ网络硬盘 - C:\Program Files\Tencent\QQ\AddToNetDisk.htm
O8 - 未知 - 添加到QQ自定义面板 - C:\Program Files\Tencent\QQ\AddPanel.htm
O8 - 未知 - 添加到QQ表情 - C:\Program Files\Tencent\QQ\AddEmotion.htm
O8 - 未知 - 用QQ彩信发送该图片 - C:\Program Files\Tencent\QQ\SendMMS.htm
gototop
 

你的是QQ2007不
gototop
 

有没有QQ医生
gototop
 

我的是QQ2006
gototop
 

有的QQ医生的
gototop
 

Rootkit基本是由几个独立程序组成,一个典型rootkit包括: 以太网嗅探器程程序,用于获得网络上传输的用户名和密码等信息。 特洛伊木马程序,为攻击者提供后门。 隐藏攻击者目录和进程的程序。还包括一些日志清理工具,攻击者用其删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。 复杂的rootkit还可以向攻击者提供telnet、shell和finger等服务。还包括一些用来清理/var/log和/var/adm目录中其它文件的脚本。


最近最让IT管理员头痛的是什么呢?--毫无疑问是rootkit。这种可恶的程序是一批工具集,黑客用它来掩饰对计算机网络的入侵并获得管理员访问权限。一旦黑客获得管理员访问权限,就会利用已知的漏洞或者破解密码来安装rootkit。然后rootkit会收集网络上的用户ID和密码,这样黑客就具有高级访问权限了。


rootkit还有监控网络数据和按键的功能;为黑客在系统上开“后门”;修改日志文件;攻击网络上的其他计算机;修改系统上已有的工具防止被检测出来。 那么如何发现rootkit呢?看看三位Windows安全专家对用户的rootkit问题提供了什么解决方案吧。//本文来自电脑软硬件应用网www.45it.com


用户的问题:我是一家大型非营利机构的IT管理员。由于我们缺乏资金和人手,我们的许多用户需要用管理员访问权限来完成工作。最近,越来越多的用户抱怨他们的管理员应用程序崩溃了。他们的一些管理软件不再工作,例如,一些系统上的抗病毒软件神秘的失效了。有的在试图使用应用程序时蓝屏死机,有的计算机莫名其妙地重启或发送错误信息。用普通的间谍软件和特洛伊木马扫描工具没有发现任何问题。是什么在捣鬼?我们需要重装所有出现问题的计算机吗?



专家教你清除rootkit之诊断:


Kurt Dillard:缺少细节,但是,有一些关键的信息。以前一直很可靠的各种计算机系统频繁出现操作系统崩溃的问题意味着受到感染的计算机中的某些东西被改变了。另一个重要的线索是杀毒软件自动关闭自己。最后一个线索是,标准的安全工具不能发现任何恶意软件表明如果这些计算机中有新的软件,这种软件正在偷偷地运行。这种文件隐藏起来了看不到,但是,仍在运行。如果惟一奇怪的事情是数不清的系统崩溃,我会怀疑操作系统最新使用的补丁、设备驱动程序或者一个安全应用程序有问题。这些症候结合在一起暗示某些恶意的东西在起作用。然而,它也许不是一个rootkit。你必须要做额外的研究以便发现正在发生的是什么。


Lawrence Abrams:当你的计算机开始出现异常情况时,我想到的第一件事情就是你的计算机被间谍软件、病毒、特洛伊木马、蠕虫或者其它形式的恶意软件感染了。如果在你使用杀毒软件和/或者反间谍软件进行扫描之后继续存在这个问题,那么,这个时候就该使用某些工具进行深入的分析了。需要检查的是计算机的启动程序,看看是否存在当前杀毒软件定义中没有的新的恶意软件。某些检测故障的软件程序是:


HijackThis:这是一种通用的主页劫持者检测和清除工具,能够连续不断地更新。


WinPFind:这个工具软件可以扫描硬盘中的普通位置,查找与已知的恶意软件使用的方式相匹配的文件。


Silent Runners:这个软件工具检查Windows是如何启动的并且创建一个文本文件以便进行研究或者作为一个基准储存起来。如果没有检测到任何东西,设法用安全模式运行这个程序和你的杀毒/反间谍软件。很多与蠕虫一起发布的普通的rootkit在安全模式不能够运行。因此,故障排查软件在安全模式下可以看到这些恶意软件。


如果在安全模式下发现新的记录和文件,计算机很可能受到了在Windows正式模式下看不到的普通rootkit的感染。另一方面,如果你在安全模式下运行同一个工具软件之后仍没有发现任何可疑的现象,但是这个恶意软件的行为继续存在,你可以推测你正在应付一个更高级的rootkit。


Kevin Beaver:考虑到安装的应用程序的奇怪行为,你很可能正在对付某种类型的恶意软件,最有可能是rootkit或者以远程接入特洛伊木马。这些恶意软件能够让黑客从外部偷偷进入没有保护措施的计算机。了解这个事情的惟一方法是运行能够扫描或者监视异常行为和rootkit的存在的其它扫描软件。这种工具可以是Sana安全公司的“Primary Response”,或者Finjan软件公司的各种解决方案以及Sysinternals公司的“RootkitRevealer”。


我还建议同时运行至少二种或者三种反间谍软件工具。也许还会有一些工具软件你没有用到。除了Spybot--Search & Destroy等常用的解决方案和Lavasoft Ad-Aware安全软件之外还有一些工具。我很幸运地使用了冠群国际的PestPatrol和微软的AntiSpyware等工具软件。监视老系统活动的另外两个工具是监视和封锁出站通讯的个人防火墙(不是Windows防火墙)以及能够监视可疑的系统进出的网络通信的网络分析器。当然,只有你的系统连接到网络的时候后一种选择才是可用的。



专家教你清除rootkit之立即行动:


Kurt Dillard:首先,将受影响的系统从网络断开是一个好主意。接下来,你需要决定你愿意投入多少时间。你愿意收集可能用来提出犯罪指控的证据吗?收集证据非常耗费时间,而且你必须要认真遵循适当的证据收集程序来做。你要确定这个事件的根源以便采取具体措施堵住被利用的任何安全漏洞吗?这也需要耗费很多时间。或者像我们大多数人一样,你没有那样多的时间,只是想尽快摆脱故障使系统恢复正常?无论你选择什么办法,我都希望你在事件发生之间制定一个具体的事件反应计划。如果你没有这个计划,你要确定写出一个适合你的机构的业务需求的书面计划。


收集能够用于法庭上的信息系统的证据需要严格的程序,把发生的一切事情都存档保存并且保护原始的数据。我建议,你应该在事件发生之前与你们机构的法律代表和一些业内专家合作制定一个计划。你要使用逐个字节拷贝的工具等软件(也就是Guidance软件公司的EnCase、AccessData公司的FTK Imager或者X-Ways软件技术公司的WinHex等工具软件),在安全的地方存储受到影响的系统,对这些工具软件创建的数据做适于法庭使用的整理工作。


找出发生问题的细节可能需要很多时间。但是,这项工作是令人着迷和有教育意义的。有一些rootkit检测工具:


·RootkitRevealer(成名的和令人尊敬的安全专家Mark Russinovich和Bryce Cogswell制作的)


·Blacklight(知名安全软件厂商F-Secure公司制作的)

gototop
 

我也中了同样的病毒,幸好我在之前装了GHOST,在正常的时候把系统备份了一下,以后还原一下就好了.建议大家都作好备份,以免遭遇不必要的损失...
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT