Windows应急响应-PcShare远控木马

简介: 【10月更文挑战第3天】这段文档介绍了在Windows系统中应对PcShare远控木马的紧急响应步骤。用户因在非官方平台下载软件后疑似中招而求助排查。文档详细描述了从发现异常连接和服务、定位注册表项到彻底查杀木马的过程,并强调了重启后的二次检查。最后提醒应避免非官方渠道下载软件,保持系统更新,定期备份数据,并在必要时寻求专业帮助。

以下是针对 Windows 系统中 PcShare 远控木马的应急响应步骤:


应急背景:用户曲某在非官方网站下载软件后,发现安装时无响应一段时间后才开始安装,怀疑电脑中了病毒或木马,于是找竹某排查。


木马查杀


  1. 查看异常连接:使用命令netstat -ano|findstr "established",发现存在异常连接,端口号为 4024。
  2. 查看进程:使用pchunter工具查看进程模块,发现有两个dll调用模块没有厂商签名验证。使用sigcheck工具再次校验,确认这两个dll文件没有签名。将其拷贝到沙箱分析,发现特征variant.pcclient,怀疑是pcshare远控木马。
  3. 查看服务:使用命令tasklist /svc|findstr "4024",发现是微信的服务名且关联svchost.exe,但所有网页关闭且未开微信程序,此连接较为可疑。用pchunter定位到该服务,发现同样没有签名校验。


定位到注册表:通过异常服务定位到注册表数据,注册表中记录了后门dll的文件名路径,对应的注册表项为:hkey_local_machine\system\currentcontrolset\services\wechat


开始查杀


  1. 尝试删除进程,删除前查看能否删掉后门dll文件,通过pchunter定位到文件位置或直接在pchunter中删除对应的后门dll模块,然后使用命令taskkill /f /pid 4024停掉进程。若无法删除可尝试使用pchunter进行删除。
  2. 彻底删除服务(包括注册表),手动删除时需注意注册表中多个地方,展开查看是否有service相关的目录项,排查是否存在与wechat和后门dll文件相关的注册表并删除干净。也可使用processhacker工具删除服务,它能将注册表所有相关的都删干净,不建议使用pchunterautoruns,可能删不干净。


入侵排查


  1. 账户排查:主要排查克隆账号(注册表)、隐藏账户(注册表)、异常用户(net user/计算机管理账户)、用户属组关系(比如普通用户属组变成管理员组)、查看账户是否允许远程登录(3389 端口)等,此例中账号没问题。
  2. 开机自启:可通过系统目录、注册表查看开机自启,也可直接使用autoruns排查,本例中一切正常。
  3. 服务:通过pchunter查看之前的服务是否还在,着重排查没有文件厂商签名校验的,本例中一切正常。
  4. 计划任务:在pchunter中查看,着重看没有签名校验的,本例中未发现异常。
  5. 网络情况:使用命令netstat -ano查看。
  6. 进程排查:使用pchunter等工具辅助查看,主要排查svchost对应的进程模块是否存在wechat或者没有厂商签名校验的,本例中没有发现异常。查看pid对应程序以及对应的服务名可使用命令tasklist /svc


重启再排查一遍:按照查杀过程再走一遍,查看对外连接netstat、异常进程是否又再起来、svchost.exe中是否还有未签名校验的模块(留意wechat字眼模块)、查看服务是否存在wechat字眼等。此例中一切正常,表明处理成功。


为了避免感染此类木马,建议不要从非官方网站下载软件,尽量从官方渠道获取软件和应用程序。同时,保持操作系统和安全软件的更新,安装可靠的杀毒软件和防火墙,以增强系统的安全性。


此外,如果你不具备处理此类问题的技术能力,建议寻求专业的安全机构或技术人员的帮助,以确保系统的安全和稳定。同时,定期对重要数据进行备份,以防万一遭受恶意软件攻击导致数据丢失或损坏。

相关文章
|
1月前
|
存储 安全 网络安全
Windows应急响应-QQ巨盗病毒
【10月更文挑战第7天】本文详细介绍了QQ巨盗病毒的危害及其应对措施。该病毒主要通过恶意网站、垃圾邮件等途径传播,窃取QQ账号及密码,并可能进一步泄露隐私信息和破坏系统。文章列举了感染迹象,如系统性能下降和网络异常,并提供了应急响应步骤,包括断网隔离、使用杀毒软件扫描清除病毒、修改密码及开启多重验证等,最后强调了系统恢复与加固以及用户安全教育的重要性。
|
网络安全 数据安全/隐私保护 Windows
如何使用 Windows 自带远程进行远控外网电脑【内网穿透】教程
如何使用 Windows 自带远程进行远控外网电脑【内网穿透】教程
|
缓存 监控 安全
建议收藏 | linux&windows应急响应(完善版)
建议收藏 | linux&windows应急响应(完善版)
232 1
|
运维 监控 安全
Windows应急响应
Windows应急响应
179 0
|
Windows
Windows应急响应-异常资源
端口 检查端口连接情况,是否有远程连接、可疑连接。 检查方法 1. 使用`netstat -ano` 命令查看目前的网络连接,定位可疑的 ESTABLISHED 2. 根据 netstat 命令定位出的 PID 编号,再通过 tasklist 命令进行进程定位 `tasklist | findstr "PID"`
114 0
|
缓存 监控 安全
linux+windows应急响应必备常识
linux+windows应急响应必备常识
339 0
|
安全 Windows
传Windows 7 RC泄露版中含有木马
  据国外媒体报道,一些通过文件共享下载的Windows 7 RC版中含有木马程序。   微软原定于5月5日向用户正式推出Windows 7 RC版本,但该软件两周前即已泄漏到网上。该操作系统最早是在4月24日出现在BT网站上,不过,有许多用户在论坛发贴或在Mininova.org等BT网站发表评论指出,部分盗版软件中包含木马程序。
835 0
|
Web App开发 安全 PHP
Windows Apache 下防 PHP 木马设置
一、强化PHP环境第一步:打开php.ini文件(windows默认路径为”%systemroot%/php.
796 0
下一篇
无影云桌面