|
解決史上最強(qiáng)瀏覽器劫持www.piaoxue.com/www.feixue.com方案 2006年10月27日 星期五 12:41 作者:網(wǎng)絡(luò)安全日志 ( www. ) 一、概述 二、過程分析 這兩個線程一直不住地檢查注冊表(HKLM\SYSTEM\CurrentControlSet\Services\)下自己這個驅(qū)動的值,如果刪除馬上又會生成。這兩個線程雖然看到但是沒有辦法殺掉,會提示沒有權(quán)限。另外用冰刃(IceSword)這個工具也可以看到,但是殺不掉。。汗。。。 ![]() 看來它的驅(qū)動保護(hù)做的還是不錯的,難以殺掉的原因是對文件以及進(jìn)程都做了保護(hù)。我介紹的《頑固文件刪除終極武器》,用金山文件粉碎器,打開的時候提示無法打開文件。很少會遇到的一種情況。 看得出來飄雪為了防范目前的殺流氓軟件工具,下了不少的工夫,已經(jīng)試驗(yàn)過的多種工具無效: 不過魔高一尺,道高一丈,知道了原理和過程之后,離解決也不會太遠(yuǎn),,下面介紹一下殺它的辦法(親自試驗(yàn),不需要重啟,力求簡單,菜鳥也可以操作) 三、清除辦法: 可以看出來,它是假冒微軟的驅(qū)動。這個驅(qū)動雖然寫明是微軟的,但是沒有經(jīng)過微軟的數(shù)字簽名,所以肯定是假的。(可能你的機(jī)器上顯示特別多,但所有非微軟的,都是有問題的),因?yàn)槭请S機(jī)生成的文件名,所以你那里找出來的,可能跟我的不一樣。請自己記下文件名。特征是8位隨機(jī)的字母,并且公司是微軟公司,但是顯示(Not verified),如果你這里不能確認(rèn),可以用下面的辦法。 2、用procexp找出驅(qū)動名來 3、刪除文件 方法二:還是用Procexp
在Procexp中,先按Ctrl+H,切換到Handler視圖,然后按Ctrl+F,查找,輸入剛才的驅(qū)動名字(可以只輸入前幾個字母),然后就可以
看到在system這個進(jìn)程中有一個文件,在那個上面點(diǎn)右鍵——Close Handle便可。然后再用資源管理器找到那個文件,刪除便可。 [新版這個方法刪除不掉那個同名的.dll,請用上面的辦法—10/26更新]
我相信如果paoxue的作者看到這篇文章,可能會做一些升級或者改變,使上面的方法無效(因?yàn)樗黠@已經(jīng)針對IceSword這幾個出名的軟件做了防
范),但是萬變不離其宗,如果那個時候,就先用autoruns/procexp找到相關(guān)的驅(qū)動文件,然后安裝一個虛擬軟驅(qū),到DOS下去刪除這個文件,那個是最后終極的辦法。 刪除上面的.sys文件之后,為了安全起見,重啟一下,然后再重新設(shè)一下IE的主頁,應(yīng)該就可以了。至于那個Seriver的值,刪不刪都無所謂了。 四、其它 如果上面的方法無效,請與我聯(lián)系,可能會有升級的版本。但是以上介紹的所有辦法,在我的文章都已經(jīng)提到了。流氓軟件橫行年代,自己都得學(xué)會一點(diǎn)保身之術(shù),呵呵。 ------------------------------------------- 飄雪極度猖獗 安全衛(wèi)士發(fā)布專殺工具(2006.10.27)近段時間以來,一款惡意程序正在互聯(lián)網(wǎng)上肆虐,該程序不僅會將用戶電腦首頁篡改為piaoxue.com、feixue.com,而且還會修改用 戶Hosts文件,并終止或影響多個安全軟件的正常工作,手段極為惡劣。據(jù)悉,目前風(fēng)頭正勁的安全輔助軟件——360安全衛(wèi)士已經(jīng)針對這一惡意程序發(fā)布了 專殺工具。 據(jù)記者了解,該惡意程序目前已經(jīng)成泛濫的趨勢,目前受害網(wǎng)民不計其數(shù)。瑞星全球反病毒監(jiān)測網(wǎng)將其歸結(jié)為病毒的范疇,并命名為“廣告Rootkit(Rootkit.ADS)”,但利用瑞星的殺毒軟件并不能查殺這一病毒。而其它流行的防病毒軟件也多只能查詢到有病毒,但無法徹底查殺。 安全專家表示,“飄雪”病毒運(yùn)行后會在系統(tǒng)目錄下生成類似于名為lzx32.sys的文件,并創(chuàng)建名為pe386的系統(tǒng)服務(wù)以實(shí)現(xiàn)隨系統(tǒng)啟動自 動運(yùn)行(文件名和服務(wù)都會隨即變化,并不固定)。該病毒會自動將用戶的IE瀏覽器主頁鎖定為一個名為“piaoxue(飄雪)上網(wǎng)導(dǎo)航”的網(wǎng)站,以提高該 惡意網(wǎng)站的訪問量。病毒采用Rootkit技術(shù),隨時變化自身的文件名和服務(wù)名,使它很難被一般用戶發(fā)現(xiàn)和清除。 “‘飄雪’在逃避查殺方面使用了很多伎倆,比如把其植入系統(tǒng)的驅(qū)動偽裝成微軟公 司編寫的,重復(fù)掃描HKLM\SYSTEM\CurrentControlSet\Services\下驅(qū)動的值,如果被檢測到被刪除則立即再次生 成?!?60安全衛(wèi)士的開發(fā)人員表示:“目前很多惡意軟件已經(jīng)開始專門針對幾個最流行的反惡意軟件做‘優(yōu)化’,這讓它們作惡的時間可以更長一些。” 記者從360安全衛(wèi)士方面獲悉,在接到大量網(wǎng)民舉報之后,開發(fā)小組迅速組織對“飄雪”進(jìn)行樣本分析,并以最快時間開發(fā)出了專殺工具,可以徹底查 殺該惡意程序。據(jù)悉,360安全衛(wèi)士是第一款能徹底查殺該惡意程序的安全輔助軟件。由于“飄雪”修改了Hosts文件,可能導(dǎo)致網(wǎng)民無法打開360安全衛(wèi) 士官方站點(diǎn),所以受害網(wǎng)民可以使用以下地址下載專殺工具:http://220.181.34.241/pxzs.exe。 網(wǎng)民普遍懷疑此惡意程序是piaoxue.com和feixue.com為了提升PV流量而采取的惡意行為,該網(wǎng)站提供的服務(wù)和界面和 hao123網(wǎng)址站幾乎一模一樣。記者登錄該站點(diǎn),在其站點(diǎn)頁面上并沒有感染惡意程序。對此,有安全專家表示,“飄雪”惡意程序主要是通過捆綁相關(guān)軟件進(jìn) 行散播,很多站點(diǎn)為了博取流量也采取類似的手法。 ----------------------------------------- 最新版的Windows清理助手 ----------------------------------------- IE主頁被修改為飄雪piaoxue.com的解決方法 該流氓的病毒文件不定,所以可能不能清除該流氓,將繼續(xù)關(guān)注,希望中此流氓的網(wǎng)友在晚上加Q:8533525 ------------------------------------ IE瀏覽器主頁被修改為飄雪piaoxue.com的分析與解決辦法 還可能被修改為xfkz.com,注意這個飄雪piaoxue.com已經(jīng)很久了,苦于身邊沒有中此病毒的電腦,同時又從各種日志上看不出來任何問
題,昨天朋友給推薦看了篇帖子,介紹了該問題的解決辦法,后來又找了些相關(guān)的文章,這個東東來頭不小,如果按照完整描述來看,處理掉它較為麻煩,先說下那
篇帖子的解決辦法: ------------------------------------ rootkit技術(shù) 一、什么是"rootkit"? 入侵者入侵后往往會進(jìn)行清理腳印和留后門等工作,最常使用的后門創(chuàng)建工具就是rootkit。不要被名字所迷惑,這個所謂的“rootkit”可不是給超 級用戶root用的,它是入侵者在入侵了一太主機(jī)后,用來做創(chuàng)建后門并加以偽裝用的程序包。這個程序包里通常包括了日志清理器,后門等程序。同時,程序包 里通常還帶有一些偽造的ps、ls、who、w、netstat等原本屬于系統(tǒng)本身的程序,這樣的話,程序員在試圖通過這些命令查詢系統(tǒng)狀況的時候,就無 法通過這些假的系統(tǒng)程序發(fā)覺入侵者的行蹤。 在一些黑客組織中,rootkit (或者backdoor) 是一個非常感興趣的話題。各種不同的rootkit被開發(fā)并發(fā)布在internet上。在這些rootkit之中, LKM尤其被人關(guān)注, 因?yàn)樗抢矛F(xiàn)代操作系統(tǒng)的模塊技術(shù)。作為內(nèi)核的一部分運(yùn)行,這種rootkit將會越來越比傳統(tǒng)技術(shù)更加強(qiáng)大更加不易被發(fā)覺。一旦被安裝運(yùn)行到目標(biāo)機(jī)器 上, 系統(tǒng)就會完全被控制在hacker手中了。甚至系統(tǒng)管理員根本找不到安全隱患的痕跡, 因?yàn)樗麄儾荒茉傩湃嗡鼈兊牟僮飨到y(tǒng)了。后門程序的目的就是甚至系統(tǒng)管理員企圖彌補(bǔ)系統(tǒng)漏洞的時候也可以給hacker系統(tǒng)的訪問權(quán)限。 入侵者通過:設(shè)置uid程序, 系統(tǒng)木馬程序, cron后門等方法來實(shí)現(xiàn)入侵者以后從非特權(quán)用戶使用root權(quán)限。 設(shè)置uid程序。 黑客在一些文件系統(tǒng)理放一些設(shè)置uid腳本程序。無論何時它們只要執(zhí)行這個程序它們就會成為root。 系統(tǒng)木馬程序。黑客替換一些系統(tǒng)程序,如"login"程序。因此, 只要滿足一定的條件,那些程序就會給黑客最高權(quán)限。 Cron后門。黑客在cron增加或修改一些任務(wù),在某個特定的時間程序運(yùn)行,他們就可以獲得最高權(quán)限。 具體可能通過以下方法給予遠(yuǎn)程用戶以最高訪問權(quán)限: ".rhost" 文件, ssh認(rèn)證密鑰, bind shell, 木馬服務(wù)程序。 ".rhosts" 文件。一旦 "+ +"被加入某個用戶的.rhosts文件里, 任何人在任何地方都可以用這個賬號來登陸進(jìn)來而不需要密碼。 ssh認(rèn)證密鑰。黑客把他自己的公共密鑰放到目標(biāo)機(jī)器的ssh配置文件"authorized_keys"里, 他可以用該賬號來訪問機(jī)器而不需要密碼。 Bind shell。黑客綁定一個shell到一個特定的tcp端口。任何人telnet這個端口都可以獲得交互的shell。更多精巧的這種方式的后門可以基于udp,或者未連接的tcp, 甚至icmp協(xié)議。 Trojaned服務(wù)程序。任何打開的服務(wù)都可以成為木馬來為遠(yuǎn)程用戶提供訪問權(quán)限。例如, 利用inetd服務(wù)在一個特定的端口來創(chuàng)建一個bind shell,或者通過ssh守護(hù)進(jìn)程提供訪問途徑。 在入侵者植入和運(yùn)行后門程序之后, 他會設(shè)法隱藏自己存在的證據(jù),這主要涉及到兩個方面問題: 如何來隱藏他的文件且如何來隱藏他的進(jìn)程。 為了隱藏文件, 入侵者需要做如下事情: 替換一些系統(tǒng)常用命令如"ls", "du", "fsck"。在底層方面, 他們通過把硬盤里的一些區(qū)域標(biāo)記為壞塊并把它的文件放在那里?;蛘呷绻銐虔偪?,他會把一些文件放入引導(dǎo)塊里。 為了隱藏進(jìn)程, 他可以替換 "ps"程序, 或者通過修改argv[]來使程序看起來象一個合法的服務(wù)程序。有趣的是把一個程序改成中斷驅(qū)動的話,它就不會出現(xiàn)在進(jìn)程表里了。 |
|
|