偶遇鬼影病毒nat.exe

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介: 偶遇鬼影病毒nat.exe

一位朋友的电脑最近出现问题:浏览器首页被hxxp://www.i2255.com劫持,无法打开QQ空间,一些安全软件厂商的网站无法打开;桌面上有一个淘宝网图标,用桌面清理向导也无法删除。请偶帮忙处理。

 

 用pe_xscan扫描log并分析,发现如下可疑项:

/---
pe_xscan 10-07-04 by Purple Endurer
2010-12-20 16:17:46
Windows XP Service Pack 3(5.1.2600)
MSIE:6.0.2900.5512
管理员用户组
正常模式
C:/WINDOWS/nat.exe

O29 - HKCU-Default_Page_URL = hxxp://s.suda123.com
O30 - OpenHttp = C:/Program Files/Internet Explorer/IEXPLORE.EXE hxxp://dh.765321.info?1136111(CLSID/{871C5380-42A0-1069-A2EA-08002B30309D}/shell/OpenHomePage/Command)
--/
-----------------------------------
©著作权归作者所有:来自51CTO博客作者PurpleEndurer的原创作品,请联系作者获取转载授权,否则将追究法律责任
偶遇鬼影病毒nat.exe
https://blog.51cto.com/endurer/5902065

Google了一下,nat.exe是鬼影病毒的一个文件。鬼影病毒处理起来比较麻烦。

 

 在电脑中还发现伪装成文件夹的EXE文件,瑞星报为:Worm.Win32.FakeFolder.c

 下载金山卫士试试看。

 直接开IE输入网址是无法打的,换一种方法:开始-运行,输入:hxxp://www.duba.net,打开了,下载安装,体检,果然检测出鬼影病毒,还有一些系统项有浏览器的一些设置被篡改,全部修复。

 按提示重启电脑,故障排除,不过金山卫士不知怎么没有开机自启动~


相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
相关文章
|
6月前
|
云安全 安全 网络协议
安全研究所 | 伪装搜狗输入法的木马分析
近年来,黑灰产业的犯罪团伙数量急剧上升,特别是在与办公软件相关领域。这些团伙主要针对国内企业用户,通过伪装成合法的办公软件进行精心设计的诈骗和诱导行为,其主要目的是欺骗企业员工下载并激活木马病毒,以此来窃取公司资金或获取企业敏感文件。
|
2月前
|
安全 JavaScript 前端开发
[07-28] 一个下载灰鸽子Backdoor.Gpigeon.2006等病毒的网站(第2版)
[07-28] 一个下载灰鸽子Backdoor.Gpigeon.2006等病毒的网站(第2版)
|
2月前
|
开发框架 Java .NET
某论坛被加入下载灰鸽子Backdoor.Gpigeon.2006.bbe等恶意程序的代码
某论坛被加入下载灰鸽子Backdoor.Gpigeon.2006.bbe等恶意程序的代码
|
运维 安全 Shell
利用frp搭建公网Metasploit并使用Shellter实现简单木马免杀
利用frp搭建公网Metasploit并使用Shellter实现简单木马免杀
439 0
利用frp搭建公网Metasploit并使用Shellter实现简单木马免杀
|
监控 安全 算法
安全远控如何设置?揭秘ToDesk、TeamViewer 、向日葵安全远程防御大招
本文我将测试 ToDesk、TeamViewer、向日葵这三款远程控制软件,通过实际操作来对比三款软件的安全性,并给出自己的使用建议。
509 1
安全远控如何设置?揭秘ToDesk、TeamViewer 、向日葵安全远程防御大招
|
安全 Linux 测试技术
Metasploit 实现木马生成、捆绑及免杀
在渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接。木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木马进行免杀处理。本次实验我们将学习如何通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行免杀处理。木马文件风险高,想要免杀需要用shellter工具捆绑下,但是处理后木马文件还是能被360检测到拦截下来。
|
安全
谨防沦为DLL后门木马及其变种的肉鸡
卡巴斯基实验室近期发现有一种名为“DLL后门木马”的恶意软件活动比较频繁。 该木马采用Delphi语言编写,未加壳,但其具有伪造的数字签名,而且其变种竟然高达390多种。此木马主要通过网页挂马等方式感染用户计算机,危害性比较大。
925 0
|
安全 数据安全/隐私保护 Windows
|
安全 网络安全 数据安全/隐私保护