1234567   1  /  7  页   跳转

shualai.exe病毒及手工查杀流程

shualai.exe病毒及手工查杀流程

感谢网友not提供样本。

这是个利用ANI漏洞传播的木马群,其“动态插入进程”的功能是导致中招后杀毒困难的原因之一。

另:中招后,系统分区以外的.exe全被感染。这也是中此毒后的麻烦之处。

中招后的“症状”:进程列表中可见shualai.exe进程。

建议:用SRENG扫份日志保存,以便弄清基本情况,便于后面的手工杀毒操作。


手工查杀流程如下(用IceSword操作):

1、禁止进程创建。

2、根据SRENG日志,先结束病毒进程shualai.exe以及所有被病毒模块插入的进程(病毒插入了哪些进程,取决于你当时运行的程序。以下是我运行该样本后的例子。)

[PID: 484][C:\windows\Explorer.EXE]  [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
   
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\LgSy0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Msxo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\fyzo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Rav30.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Gjzo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\LgSy1.dll]  [N/A, N/A]
    [C:\windows\system32\cmdbcs.dll]  [N/A, N/A]

[PID: 2252][C:\Program Files\Tiny Firewall Pro\amon.exe]  [Computer Associates International, Inc., 6.5.3.2]
   
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\fyzo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Msxo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\LgSy0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Gjzo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Rav30.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\LgSy1.dll]  [N/A, N/A]

[PID: 3880][C:\WINDOWS\system32\shadow\ShadowTip.exe]  [PowerShadow, 1, 0, 0, 1]
   
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\LgSy1.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Gjzo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Rav30.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\fyzo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Msxo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\LgSy0.dll]  [N/A, N/A]

[PID: 2760][C:\Program Files\SREng2\SREng.exe]  [Smallfrogs Studio, 2.3.13.690]
   
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\LgSy1.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Gjzo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Rav30.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\fyzo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\Msxo0.dll]  [N/A, N/A]
    [C:\DOCUME~1\baohelin\LOCALS~1\Temp\LgSy0.dll]  [N/A, N/A]

[PID: 2548][C:\windows\shualai.exe]  [N/A, N/A]

3、删除病毒文件(图1);清空IE临时文件夹。

4、删除病毒启动项(图2)。

5、取消IceSword的“禁止进程创建”。

6、修复hosts文件。

注:系统分区以外的那些被病毒感染的.exe——估计是没救了。

图1

附件附件:

下载次数:363
文件类型:image/pjpeg
文件大小:
上传时间:2007-4-17 10:18:39
描述:
预览信息:EXIF信息



最后编辑2007-05-05 22:56:54
分享到:
gototop
 

图2

附件附件:

下载次数:380
文件类型:image/pjpeg
文件大小:
上传时间:2007-4-17 10:19:13
描述:
预览信息:EXIF信息



gototop
 

老猫终于换软件说病毒了,恭喜恭喜
gototop
 

被你抢了先!!!

死残月!!!
gototop
 

学习.....
gototop
 

引用:
【天月来了的贴子】被你抢了先!!!

死残月!!!
………………

丫的,和我抢,你还要练几年啊
gototop
 

猫猫啊!!!

你第4、删除病毒启动项(图2)。

是用冰刃删除的吗????????
gototop
 

引用:
【天月来了的贴子】猫猫啊!!!

你第4、删除病毒启动项(图2)。

是用冰刃删除的吗????????

………………

图2是autoruns显示的病毒启动项。
贴此图,目的是方便中招者找到这些启动项,并不是一定要他们用autoruns去删除这些启动项。
系统分区的病毒文件都删除后,用哪个工具去删除这些注册表项————并不重要。
我的习惯是————用IceSword一口气搞掂。

考虑一种特殊情况:
如果有人将autoruns等工具放在了系统分区以外,此时运行autoruns————麻烦大了!!
gototop
 

引用:
【baohe的贴子】
图2是autoruns显示的病毒启动项。
贴此图,目的是方便中招者找到这些启动项,并不是一定要他们用autoruns去删除这些启动项。
系统分区的病毒文件都删除后,用哪个工具去删除这些注册表项————并不重要。
我的习惯是————用IceSword一口气搞掂。

考虑一种特殊情况:
如果有人将autoruns等工具放在了系统分区以外,此时运行autoruns————麻烦大了!!
………………

什么麻烦?怎么讲
gototop
 

引用:
【姑苏残月的贴子】
什么麻烦?怎么讲
………………

中此毒后,系统分区以外的.exe全被感染。
gototop
 
1234567   1  /  7  页   跳转
页面顶部
Powered by Discuz!NT