windows开了共享文档忘关中了Auto病毒
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
应急背景运维人员准备通过windows共享文档方式为公司员工下发软件安装,开启完后忘记关闭了,而且其他人可以对共享文件夹下的文件进行删除替换修改,有恶搞的人就通过共享文件夹的方式,捆绑了病毒在一些文件中,导致公司员工下载安装的时候中了病毒。 分析样本在共享文件夹中拿到样本后先丢到虚拟机对样本进行行为监控,看下一具体做了什么手脚。 开启监控D盾可以打开文件监控,主要看病毒做了什么,重点看创建了什么文件 感染病毒把病毒样本丢进虚拟机,记得把虚拟机网卡模式设置成仅主机模式,避免有的病毒把物理机也感染了。 查看监控双击后很明显看到有两个诡异的文件被创建了
分析病毒行为1.autorun.inf分析首先查看一下autorun.inf文件,右键打开盘符,这里也可以看到确实是已经感染了病毒了
2.异常连接没有发现对外连接的异常 3.进程排查打开进程管理查看,有大写的DLLHOST,这个已经确认了是病毒了,但是小写的dllhost进程我们也不打包票是正常,但网上也能查到这个文件是系统原本就有的,所以就先关注大写的进程。
查看进程模块就确认了确实是病毒,只有一个异常进程模块。
4.启动项排查xuetr打开启动项就看到病毒创建的启动项了
查杀分析完毕,根据拿到的线索开始查杀
1.先删掉autorun.inf文件打开盘符记得使用右键,然后打开,不要直接双击,否则会再次感染一遍 2.使用xuetr杀掉进程这里我观察到他是删掉我dllhost文件夹下的DLLHOST.exe,也就是他进程使用的是我复制进来的病毒源,所以第一次的进程运行起来就是我的病毒源,xuetr根据进程删除的文件就不是system32那个文件夹下的文件删除掉,这里简单分析一下可以知道是掩耳盗铃,我们重启后就会自动找到system32那个文件,因为进程重启后会重新运行,启动项对应的DLLHOST都是对应着system32那个文件夹下的程序文件。 3.启动项删除先定位到注册表 重启排查现在打开盘符已经没有auto了,可以正常双击盘符进入 入侵排查正常流程首先对之前病毒操作了的行为进行再次排查
接着其他的入侵排查了
应急完成,本次算是对病毒应急的一次小小的了解,auto病毒也很久了,主要是通过u盘传播,因为有的人他会插上u盘后就双击打开,那么这时候就会感染上病毒了,所以通过本次实验要提高警戒,u盘平时最好还是右键打开的方式进入比较安全。 转自https://www.cnblogs.com/dhan/p/18448168 该文章在 2025/1/6 10:12:00 编辑过 |
关键字查询
相关文章
正在查询... |