关于windows激活程序的木马病毒分析及处置方法
客户电脑中毒,锁定几个病毒进程。EDR杀毒、木马专杀工具无法处置,该现象是和深信服外网AF防火墙联动后发现的行为,EDR无感知。
该病毒特征为,每日早上用户开机,均检查到外链du.testjj.com恶意域名。



深信服官方提供的专杀工具和EDR都没有查到病毒,我搜索网络相关内容,发现该病毒是微软激活工具释放的“麻辣香锅”木马病毒,详见如下

其中工具③:暴风激活V16.2,被评定为危险级别激活程序。该程序为Windows激活程序。该激活程序的分析结果如下:

du.testjj.com的域名和wuhost.exe的进程与我们发现的问题完全一致,至此,判定为客户运行该Windows激活工具“暴风激活”植入的木马病毒。
目前该病毒存在公司多台电脑中,且多种杀毒软件均无法处置,希望深信服能够给出方案。
文章扩展链接如下:
[技术原创] 如何看待所谓“Windows/Office激活工具”
https://bbs.kafan.cn/thread-2193445-1-1.html
处置经过
- 经分析,EDR等杀毒软件无法查到病毒,基本判定病毒进程被隐藏保护起来,使用卡巴斯基的TDSSkiller专杀工具进行查杀,发现病毒并重启电脑。

TDSSkiller(恶意软件清理助手)是一个可以检测并清除已知和未知的rootkit的辅助工具。Rootkit其主要功能是隐藏其他程序进程的软件。攻击者用来隐藏其踪迹并保留管理员访问权限的工具。TDSSKiller能够帮助我们扫描出恶意软件并删除。
2.通过卡巴斯基云引擎UDS——Urgent Detection System(紧急侦测系统该引擎基于黑名单算法,与已有云上病毒库进行比对,不是基于病毒特征引擎),扫描到:UDS:DangerousObject.Multi.Generic 提示恶意对象,高风险。
由于没有在客户身边守护,客户删除后重启电脑,无法继续跟踪溯源到MD5值。重启后该软件无记录。

3.删除掉恶意隐藏工具后,使用EDR全盘杀毒,很快病毒就暴露出来,以下为查杀结果

4.至此,该病毒被正常删除,后期还会重启该电脑跟踪问题。这次没有搞到MD5,是最大的遗憾,如果拿到md5数据反馈给深信服,整个公司就可以第一时间通过EDR删除该病毒。
关于windows激活程序的木马病毒分析及处置方法的更多相关文章
- Backdoor.Zegost木马病毒分析(一)
http://blog.csdn.net/qq1084283172/article/details/50413426 一.样本信息 样本名称:rt55.exe 样本大小: 159288 字节 文件类型 ...
- 感染性的木马病毒分析之样本KWSUpreport.exe
一.病毒样本简述 初次拿到样本 KWSUpreport_感染.exe.v 文件,通过使用PE工具,并不能辨别出该样本是那种感染类型,使用了一个比较直接的方法,从网上查资料,获取到了该样本的正常EXE文 ...
- Linux和windows 查看程序、进程的依赖库的方法
Linux: 1. 利用ldd查看可执行程序的依赖库 [root@~]# ldd /usr/local/php/bin/php linux-vdso.so.1 => (0x00007ff ...
- 病毒木马查杀实战第025篇:JS下载者脚本木马的分析与防御
前言 这次我与大家分享的是我所总结的关于JS下载者脚本木马的分析与防御技术.之所以要选择这样的一个题目,是因为在日常的病毒分析工作中,每天都会遇到这类病毒样本,少则几个,多则几十个(当然了,更多的样本 ...
- 一个简单的Android木马病毒的分析
一.样本信息 文件名称: 一个安卓病毒木马.apk 文件大小:242867 byte 文件类型:application/jar 病毒名称:Android.Trojan.SMSSend.KS 样本MD5 ...
- Android木马病毒com.schemedroid的分析报告
某安全公司移动病毒分析报告的面试题目,该病毒样本的代码量比较大,最大的分析障碍是该病毒样本的类名称和类方法名称以及类成员变量的名称被混淆为无法辨认的特殊字符,每个被分析的类中所有的字符串都被加密处理了 ...
- 分析现有 WPF / Windows Forms 程序能否顺利迁移到 .NET Core 3.0(使用 .NET Core 3.0 Desktop API Analyzer )
今年五月的 Build 大会上,微软说 .NET Core 3.0 将带来 WPF / Windows Forms 这些桌面应用的支持.当然,是通过 Windows 兼容包(Windows Compa ...
- 分析现有 WPF / Windows Forms 程序能否顺利迁移到 .NET Core 3.0
本文转自 https://blog.csdn.net/WPwalter/article/details/82859449 使用 .NET Core 3.0 Desktop API Analyzer 分 ...
- 脚本病毒分析扫描专题1-VBA代码阅读扫盲、宏病毒分析
1.Office Macor MS office宏的编程语言是Visual Basic For Applications(VBA). 微软在1994年发行的Excel5.0版本中,即具备了VBA的宏功 ...
- 普及windows流氓程序和监控软件
win7下载更改后无黑屏windows7激活程序v1.0 一个立即安装 美女主播节目,和流行的色情垃圾邮件 安装程序,结果装了很多垃圾节目,输入.日历.文件等. 重新启动机器后,,会弹出广告. .他的 ...
随机推荐
- MySQL 表分区简介
MySQL表分区是一种数据库管理技术,用于将大型表拆分成更小.更可管理的分区(子表).每个分区可以独立进行维护.备份和查询,从而提高数据库性能和管理效率.以下是详细介绍MySQL表分区的步骤和注意事项 ...
- Web3.0时代的全新合作模式:DAO
你有没有遇到这种情况:我有一个很棒的想法,想要开发出一个"改变世界"的项目,但是我既没有技术,也没有人脉,甚至没有资金,导致我始终没有办法开始行动,痛苦万分.就比如在黑客大赛上,我 ...
- dedebiz数据重置
TRUNCATE biz_addonarticle;TRUNCATE biz_addonimages;TRUNCATE biz_addoninfos;TRUNCATE biz_addonshop;TR ...
- Util应用框架 7.x 来了
什么是Util应用框架? Util是一个.Net平台下的应用框架,旨在提升中小团队的开发能力,由工具类.分层架构基类.Ui组件,配套代码生成模板,权限等组成. Util应用框架 7.x介绍 Util应 ...
- 实验四报告: 熟悉Python字典、集合、字符串的使用
实验目标 本实验的主要目标是熟悉Python中字典.集合.字符串的创建和操作,包括字典的创建.访问.修改和合并,集合的创建.访问以及各种集合运算,以及字符串的创建.格式化和常用操作. 实验要求 通过编 ...
- 人均瑞数系列,瑞数 6 代 JS 逆向分析
声明 本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容.敏感网址.数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关! 本文章未经许 ...
- fread实现getchar(加速!!!)
fread实现的getchar代码: inline char get() { static char buf[100000], *p1 = buf, *p2 = buf; return p1 == p ...
- flask 三方模块
flask 三方插件 Flask-AppBuilder - Simple and rapid Application builder, includes detailed security, auto ...
- [vue]精宏技术部试用期学习笔记 III
精宏技术部试用期学习笔记(vue) 父子通信 什么是通信 / 为什么要通信 通信即在不同组件之间传输数据 当在 复用组件 时,需要传递不同数据达成不同的表现效果 能够根据其他组件的行动,响应式 的做出 ...
- Kubernetes:kube-apiserver 之启动流程(二)
接着 Kubernetes:kube-apiserver 之启动流程(一) 加以介绍. 1.2.2 创建 APIExtensions Server 创建完通用 APIServer 后继续创建 APIE ...