查找与排除线程插入式木马

今朝网络上最猖狂的病毒预计非木马措施莫数了,出格是在已往的2004年木马措施的进攻性也有了很大的增强,在历程埋没方面,做了较大的窜改,不再回收独立的EXE可执行文件形式,而是改为内核嵌入方法、长途线程插入技能、挂接PSAPI等,这些木马也是今朝最难搪塞的。本期就教你查找和排除线程插入式木马。 

操纵步调: 

1.通过自动运行机制查木马 
一说到查找木马,很多人顿时就会想到通过木马的启动项来寻找“蛛丝马迹”,详细的处所一般有以下几处: 

1)注册表启动项: 
在“开始/运行”中输入“regedit.exe”打开注册表编辑器,依次展开[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\],查察下面所有以"Run"开头的项,其下是否有新增的和可疑的键值,也可以通过键值所指向的文件路径来判定,是新安装的软件照旧木马措施。 
别的[HKEY LOCAL MACHINE\Software\classes\exefile\shell\open\command\]键值也大概用来加载木马,好比把键值修改为“X:\windows\system\ABC.exe "%1"%”。 

2)系统处事 
有些木马是通过添加处事项来实现自启动的,各人可以打开注册表编辑器,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]下查找可疑键值,并在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\]下查察的可疑主键。 
然后禁用或删除木马添加的处事项:在“运行”中输入“Services.msc”打开处事配置窗口,内里显示了系统中所有的处事项及其状态、启动范例和登录性质等信息。找到木马所启动的处事,双击打开它,把启动范例改为“已禁用”,确定退却出。也可以通过注册表举办修改,依次展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\处事显示名称”键,在右边窗格中找到二进制值“Start”,修改它的数值数,“2”暗示自动,“3”暗示手动,而“4”暗示已禁用。虽然最好直接删除整个主键,平时可以通过注册表导出成果,备份这些键值以便随时比较。 

   3)开始菜单启动组 
   此刻的木马大多不再通过启动菜单举办随机启动,可是也不行掉以轻心。假如发此刻“开始/措施/启动”中有新增的项,可以右击它选择“查找方针”到文件的目次下查察一下,假如文件路径为系统目次就要多加小心了。也可以在注册表中直接查察,它的位置为[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders],键名为Startup。 

4)系统INI文件Win.ini和System.ini 
系统INI文件Win.ini和System.ini里也是木马喜欢隐蔽的场合。选择“开始/运行”,输入“msconfig”调出系统设置实用措施,查抄Win.ini的[Windows]小节下的load和run字段后头有没有什么可疑措施,一般环境下“=”后头是空缺的;尚有在System.ini的[boot]小节中的Shell=Explorer.exe后头也要举办查抄。 

5)批处理惩罚文件 
假如你利用的是WIN 9X系统,C盘根目次下“AUTOEXEC.BAT”和WINDOWS目次下的“WinStart.bat”两个批处理惩罚文件也要看一下,内里的呼吁一般由安装的软件自动生成,在系统默认会将它们自动加载。在批处理惩罚文件语句前加上“echo off”,启动时就只显示呼吁的执行功效,而不显示呼吁的自己;假如再在前面加一个“@”字符就不会呈现任何提示,以前的许多木马都通过此要领运行。 
2.通过文件比拟查木马 

最近新呈现的一种木马。它的主措施乐成加载后,会将自身做为线程插入到系统历程SPOOLSV.EXE中,然后删除系统目次中的病毒文件和病毒在注册表中的启动项,以使反病毒软件和用户难以查觉,然后它会监督用户是否在举办关机和重启等操纵,假如有,它就在系统封锁之前从头建设病毒文件和注册表启动项。下面的几招可以让它现出原形(下面均以Win XP系统为例): 

1)比较备份的常用历程 
各人平时可以先备份一份历程列表,以便随时举办比拟查找可疑历程。要领如下:开机后在举办其他操纵之前即开始备份,这样可以防备其他措施加载历程。在运行中输入“cmd”,然后输入“tasklist /svc >X:\processlist.txt”(提示:不包罗引号,参数前要留空格,后头为文件生存路径)回车。这个呼吁可以显示应用措施和当地或长途系统上运行的相关任务/历程的列表。输入“tasklist /?”可以显示该呼吁的其它参数。 

2)比较备份的系统DLL文件列表 
对付没有独立历程的DLL木马怎么办吗?既然木马打的是DLL文件的主意,我们可以从这些文件下手,一般系统DLL文件都生存在system32文件夹下,我们可以对该目次下的DLL文件名等信息作一个列表,打开呼吁行窗口,操作CD呼吁进入system32目次,然后输入“dir *.dll>X:\listdll.txt”敲回车,这样所有的DLL文件名都被记录到listdll.txt文件中。日后假如猜疑有木马侵入,可以再操作上面的要领备份一份文件列表“listdll2.txt”,然后操作“UltraEdit”等文本编辑东西举办比拟;可能在呼吁行窗口进入文件生存目次,输入“fc listdll.txt listdll2.txt”,这样就可以轻松发明那些产生变动和新增的DLL文件,进而判定是否为木马文件。 

3)比较已加载模块 
频繁安装软件会使system32目次中的文件产生较大变革,这时可以操作比较已加载模块的要领来缩小查找范畴。在“开始/运行”中输入“msinfo32.exe”打开 “系统信息”,展开“软件情况/加载的模块”,然后选择“文件/导出”把它备份成文本文件,需要时再备份一个举办比拟即可。 

4)查察可疑端口 
所有的木马只要举办毗连,吸收/发送数据则一定会打初步口,DLL木马也不破例,这里我们利用netstat呼吁查察开启的端口。我们在呼吁行窗口中输入“netstat -an”显示出显示所有的毗连和侦听端口。Proto是指毗连利用的协议名称,Local Address是当地计较机的IP地点和毗连正在利用的端标语,Foreign Address是毗连该端口的长途计较机的IP地点和端标语,State则是表白TCP毗连的状态。Windows XP所带的netstat呼吁比以前的版本多了一个-O参数,利用这个参数就可以把端口与历程对应起来。输入“netstat /?”可以显示该呼吁的其它参数。 

接着我们可以通过阐明所打开的端口,将范畴缩小到详细的历程上,然后利用历程阐明软件,譬喻《WINDOWS优化大家》目次下的WinProcess.exe措施,来查找嵌入个中的木马措施。有些木马会通过端口挟制可能端口重用的要领来举办通信的,一般它们会选择139、80等常用端口,所以各人阐明时要多加留意。也可以操作网络嗅探软件(如:Commview)来相识打开的端口到底在传输些什么数据. 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/9200.html