看板 AntiVirus 關於我們 聯絡資訊
※ 引述《junorn (威廉華勒斯)》之銘言: : 終於搞定了0rz : 這rootkit有夠難纏的... : 大概說明一下 : 那個假CNN 會產生一些檔案,但主要的檔案是 : WINDOWS\system32\CbEvtSvc.exe : windows\System32\drivers\33acc6a7.sys : 然後一個掛載服務 CbEvtSvc : 一個掛載驅動 33acc6a7 : 難纏的在驅動 33acc6a7 這個上面 : 由於他存取了SSDT,所以部分有主動防禦型的防毒會掛點 : 並且利用一些技術將 33acc6a7 這個 掛載的驅動隱藏起來,一般登錄編輯器可以看到 : 整段機碼,但完全看不到裡面的值。 : 然而使用icesword 可以刪除,只不過馬上再生而已 : 同樣該檔案用icesword刪除後馬上再生。 : 使用catchme破壞該檔案後馬上修復自身0rz : 基本上光靠Icesword刪除已經不夠力,必須要靠其他方式處理 : 這邊是使用Rename operations pending 的方式成功將檔案刪除掉 (要兩個檔一起) : 刪掉之後使用icesword將被存取的SSDT還原 : 並將掛載的驅動登錄值刪除之後才解除狀況0rz : 一般要碰到的話可能直接重灌會比較快。 : 遠端處理...我說實在的,我自己實際處理都弄很久了何況是遠端0rz : ------------------------------------------------------ : 不然就用WinPE那一類的開機光碟刪吧,他還沒有隱藏檔案自身所以還是刪的掉 剛剛查了一下登錄編輯器 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}\FilesNamedMRU 名稱: 000 類型: REG_SZ 資料: 33acc6a7.sys 名稱: 001 類型: REG_SZ 資料: CbEvtSvc 寫入登錄值 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Value=lphcl76j0eg03 Data= C:\WINDOWS\system32\lphcl76j0eg03.exe 進程 C:\WINDOWS\System32\CbEvtSvc.exe C:\WINDOWS\system32\lphcl76j0eg03.exe 服務 NAME: CbEvtSvc DISPLAY: CbEvtSvc FILE: C:\WINDOWS\System32\CbEvtSvc.exe -k netsvcs 寫入檔案 C:\Documents and Settings\Administrator\Local Settings\Temp\.tt1.tmp C:\Documents and Settings\Administrator\Local Settings\Temp\.tt1.tmp.vbs C:\Documents and Settings\Administrator\Local Settings\Temp\.tt7.tmp C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\get_flash_update[1].exe C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\index2[1].htm C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\master[1].js C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\Q08VKCK4\1[1].htm C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\SEUIMLSE\dnd[1].js C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\SEUIMLSE\metai[1].htm C:\Documents and Settings\Administrator\wXtwRzv.exe C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\BJW6A44R\04scan[1].exe C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\MMFL79XH\install[1].exe C:\WINDOWS\system32\blphcl76j0eg03.scr C:\WINDOWS\system32\CbEvtSvc.exe C:\WINDOWS\system32\drivers\4e0f5644.sys (Rootkit behaviors) C:\WINDOWS\system32\lphcl76j0eg03.exe C:\WINDOWS\system32\phcl76j0eg03.bmp C:\WINDOWS\Temp\.ttC9.tmp C:\WINDOWS\Temp\.ttC9.tmp.vbs C:\WINDOWS\Temp\.ttD0.tmp C:\WINDOWS\Temp\37D8BF6785C63DB6.tmp C:\WINDOWS\Temp\4AECE6A407384DE3.tmp C:\WINDOWS\Temp\92618DBC42FD0246.tmp C:\WINDOWS\Temp\ACBF1B06A8F8098A.tmp ※ 編輯: xiaoyao 來自: 140.130.189.41 (08/11 15:22)