顽固木马my123.com覆灭记

简介:

原本以为小菜一碟,杀掉几个小马就行,没想到竟然费了如此周折。。。

用超级兔子一查,中了五种流氓软件,我杀杀杀。。。重启再查,发现有一个VERYCD超级搜索无法清除,IE首页依然固定为my123.com,重启进安全模式清除,每次清除以后又会重新感染。哎哟!这小马不简单啊,居然有守护进程,立马拿出Pjf大侠制作的Iceswrod1.12,以下简称ICE,查看SSDT,发现有ebsec.sys,tykeeper.sys,cjrkji77.sysHOOK,在注册表查 ebsec.sys,tykeeper.sys,cjrkji77.sys等相关服务并删除,用ICE的文件功能对相关SYS进行删除,重启后依然如故。
我不禁倒吸一口凉气,知道碰到硬骨头了,遂拿出看家法宝——WangSea大侠制作的SYSCHECK,这个软件我要向51CTO的朋友强力推荐,真的太好用了,谁用谁知道!闲话不说,咱们言归正传,首先在检测修复—活动文件—分类为启动值的项目里面发现两条rundll 调用cjrkji77.sys的条目,修复后刷新又出来,然后在SSDT检测中发现cjrkji77.sysHOOK,点恢复,再到进程管理里面点防止驱动阻止恢复(这个功能可以防止驱动级木马自动恢复)。
最后在服务管理中发现ebsec.sys,tykeeper.sys,cjrkji77.sys均有类型为BOOT级的服务在运行,乖乖!怪不得每次进安全模式也不行,原来如此。把相应服务删除,相关文件删除,启动项修复,重启。。。
我心想这下应该搞定了吧,可是现实给我无情的回应,现象依然如故!怎么可能??点开SYSCHECK,查看服务,没有相关SYS,查看SSDT,没有HOOK,用ICE查找文件,只发现c:\windows\system32\drivers\cjrkji77.sys,删除以后又自动生成!难道还有漏网之鱼?打开c:\windows\system32,显示所有隐藏文件,按文件创建日期排序,仔细查找,发现有一个cjrkji77.dll,一看名字就知道了,肯定就是它了,用ICE删除这个dll,刷新又有?!我靠,这个大木马太强悍了!看样子我要拿出独门绝招对付它了,大家猜猜是什么,重装系统?这当然一了百了,可是为此我折腾了这么久,就这么重装也太没面子了吧!
那到底是什么呢?大家看好了,我的绝招就是————————ICE,哎哟,谁丢的臭鸡蛋?这边还飞来一块砖头!大家别激动,的确是ICE,我要用到的是它的另外一个功能,仔细看过它帮助的人可能会知道,它有一项特别功能,可以修改正在运行的文件。我要做的就是用为cjrkji77.dllcjrkji77.sys增加一点数据,使其失去作用,嘿嘿!说干就干,我打开ICE—文件,随便找了一个小文件,点右键—复制,复制到c:\windows\system32\ cjrkji77.dllc:\windows\system32\drivers\cjrkji77.sys里面,重启。。。
激动人心的时刻就要到来啦,打开SYSCHECK,修改默认首页为空,刷新,Yeah!可恶的木马终于被我搞定了!整个世界清净了。。。。。。



本文转自 goldwinner 51CTO博客,原文链接:http://blog.51cto.com/355665/83155,如需转载请自行联系原作者
相关文章
|
4月前
|
安全 Windows
某县农业网被植入利用暴风影音2缓冲区溢出等漏洞的恶意代码
某县农业网被植入利用暴风影音2缓冲区溢出等漏洞的恶意代码
|
云安全 安全 开发工具
一觉醒来,小R的服务器被暴力破解,被植入挖矿程序?
一觉醒来,小R的服务器被暴力破解,被植入挖矿程序?
165 0
|
监控 安全 Shell
记一次mykings&暗云挖矿木马的排查与解决
记一次mykings&暗云挖矿木马的排查与解决
记一次mykings&暗云挖矿木马的排查与解决
|
监控 安全 NoSQL
记一次服务器被挖矿木马攻击的经历
利用空余时间买了台服务器做了个小网站玩,今天访问了一下,加载巨慢,一看服务器运行情况,CPU飙到100%,按CPU消耗排序,排在第一的是一个名为“imWBR1”的进程,查了一下是一个挖矿木马,于是赶紧采取办法~
记一次服务器被挖矿木马攻击的经历
|
安全 NoSQL Shell
服务器挖矿木马解决办法与预防措施
服务器挖矿木马在17年初慢慢大规模流行,hack利用网络入侵控制了大量的计算机,在移植矿山计划后,利用计算机的CPU和GPU计算力完成了大量的计算,获得了数字加密货币。17年慢慢爆炸后,挖矿木马慢慢变成互联网的主要危害之一。网站服务器如果被挖矿木马团伙攻陷,正常业务服务的性能将遭受严重影响,挖矿木马会被感染,也代表着网站服务器权限被hack攻陷,公司的机密信息可能会泄露,攻击者也可能同时彻底破坏数据。
564 0
服务器挖矿木马解决办法与预防措施
|
安全
谨防沦为DLL后门木马及其变种的肉鸡
卡巴斯基实验室近期发现有一种名为“DLL后门木马”的恶意软件活动比较频繁。 该木马采用Delphi语言编写,未加壳,但其具有伪造的数字签名,而且其变种竟然高达390多种。此木马主要通过网页挂马等方式感染用户计算机,危害性比较大。
937 0
|
Web App开发 安全
中国航运网遭遇挂马 黑客悄悄植入病毒
中国航运网(hxxp://www.zhongguohangyun.com/)被黑客植入病毒,用户如果访问该网页,系统就会自动从恶意网站上下载并运行恶意程序。被感染病毒的用户系统可能被远程控制,盗取用户敏感信息。
818 0
|
应用服务中间件 PHP Apache