- UID
- 1
- 主题
管理员
- CN币
- 币
- 威望
- 值
- 报料奖
- 元
- 贡献
- 值
- 回复
- 帖
- 日志
- 好友
- 帖子
- 主题
- 听众
- 收听
- 性别
- 保密
|
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p> 假冒“windows自动更新”(readme.chm,mshta.exe)的解决办法</p>
<p> 此样本来自剑盟。名为readme.chm,大小为27.9K; MD5值:f6beb11d6123cf5f51fc316996c92762。<br />
<br />
此readme.chm运行后调用系统程序C:\windows\system32\mshta.exe,然后完成下列动作:<br />
<br />
1、在C:\windows\Downloaded Program Files\目录释放exe.exe和tmp.bat。exe.exe和tmp.bat运行后即刻删除自身。<br />
<br />
2、在c:\windows\system32\目录下释放wuauclt1.dll(正常情况下,system32目录下根本就没有wuauclt1.dll这么个文件)。<br />
<br />
3、wuauclt1.dll插入svchost.exe进程运行。此被插svchost.exe是PID号最小的那个;被插svchost.exe通过80端口访问 210.66.36.61(中国,台湾)。<br />
<br />
看看C:\WINDOWS\Downloaded Program Files目录,可发现异常。<br />
<br />
查看一下windows目录下的setupapi.log,可见如下内容:<br />
<br />
[2008/06/29 11:05:53 3220.1]<br />
<br />
#-198 处理的命令行: "C:\windows\system32\mshta.exe" mk:@MSITStore:C:\DOCUME~1\baohelin\LOCALS~1\Temp\Rar$DI00.234\readme.chm::/chmin-boop.html<br />
<br />
#-024 正在将文件 "C:\Documents and Settings\baohelin\Local Settings\Temporary Internet Files\Content.IE5\ZABMZH74\exe[1].exe" 复制到 "C:\windows\Downloaded Program Files\exe.exe"。<br />
<br />
#E361 一个未经过签署或签署不正确的文件 "C:\Documents and Settings\baohelin\Local Settings\Temporary Internet Files\Content.IE5\ZABMZH74\exe[1].exe" 将得到安装(策略=忽略)。 错误 0x800b0100: 主题中没有签名。<br />
<br />
被wuauclt1.dll插入的svchost.exe访问网络后,任务栏出现常见的那个黄色盾牌(windows update正在下载补丁)。<br />
<br />
这个“补丁”下载完成后,安装界面也与正常的补丁安装界面无异。只因为是假补丁,所以根本安装不成。<br />
<br />
中此毒后,SRENG日志中,除了“正在运行的进程”部分外,见不到什么异常。<br />
<br />
对比运行此readme.chm前后的SRENG日志“正在运行的进程”部分,可见以下差别:<br />
<br />
运行readme.chm前:<br />
<br />
[PID: 228 / SYSTEM][C:\windows\System32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]<br />
<br />
运行readme.chm后:<br />
<br />
[PID: 228 / SYSTEM][C:\windows\System32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]<br />
<br />
[C:\windows\System32\wuauclt1.dll] [Microsoft Corporation, 5.8.0.2469]<br />
<br />
[PID: 3392 / SYSTEM][C:\windows\system32\wuauclt.exe] [Microsoft Corporation, 7.0.6000.381 (winmain(wmbla).070730-1740)]<br />
<br />
假补丁安装完后,IceSword的进程列表中依然可见这个病毒的隐藏进程。<br />
<br />
此毒不能穿透影子。我在影子下运行完此毒,重启后,上述所见统统看不到了<br />
<br />
================== 以下为解决方法=====================<br />
<br />
用UNLOCKER删除c:\windows\system32\wuauclt1.dll 因为被插入SVCHOST进程了<br />
<br />
看看C:\WINDOWS\Downloaded Program Files目录<br />
<br />
删除C:\windows\system32\mshta.exe<br />
<br />
清除"C:\Documents and Settings\XXXXX\Local Settings\Temporary Internet Files\Content.IE5 目录里所有文件<br />
<br />
查找readme.chm 文件 删除</p> |
|