手动清除利用映像劫持技术的病毒

这几天一直想要把这个经验写一下,总没抽出时间,晚上加加班。样本已经被杀毒U盘的监控干掉,本文回忆下修复过程。

现象

一媒体朋友的笔记本染毒,杀毒软件起不来。开机就弹出若干个窗口,总也关不掉,直到系统内存耗尽死机,安全模式也是同样的现象。无奈之下,尝试重装系统,不过,因为不少人都知道的原因,她只是格式化了C分区,系统重装后,访问其它分区后,再次出现重装前的中毒症状。

从上述现象至少得到2个信息:1、病毒会通过自动播放传播;2、病毒可能利用映像劫持。

故障现象

检查故障机,重启时,很自然的想到启动到带命令行的安全模式。运行regedit,结果失败。msconfig一样失败。改regedit.exe为regedit.com,同样失败,没有继续尝试改别的名字。重启电脑进普通模式,想看一下具体中毒的现象。

登录到桌面后,发现一个类似记事本的程序不停打开一个小对话框,速度很快,根本来不及关闭,任务管理器也调不出来。立即拿出我的杀毒U盘,其中常备ProcessExplorer、冰刃、Sreng。发现杀毒U盘没有正常的启动成功。双击冰刃/Sreng都宣告失败。

解决步骤

分别对将icesword和Sreng主程序改名后运行,此时,那个象记事本的病毒程序已经打开近百个对话框,系统变得很慢。在WINXP的任务栏选中这一组窗口,关闭掉,先抢占一些系统资源再说。

然后,双击U盘上的ProcessExplorer,一眼看到有记事本图标的三个进程,尝试结束其中一个,发现结束后,程序会立即重新启动。看来,直接KILL进程是不行的。结束不行,就用下冻结进程,分别选中这三个进程,单击右键,在进程属性中选择Suspend(暂停)进程,病毒就不再弹出新的对话框,杀它就容易了。(参考下图的示例:)

切换到冰刃,简单地通过进程管理,根据病毒进程的程序位置和文件名,轻松使用冰刃内置的文件管理器浏览到这几个文件,复制一个备份到桌面,再单击右键,选择强制删除。

(下图演示冰刃的强制删除):

接下来,再切换到冰刃窗口中的注册表编辑器,浏览到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options,逐个查看子注册表键中对应的程序名,找到另一个病毒程序。(这里要说明一下,有网友认为只需要保留Your Image File Name Here without a path子键,其它都可以删除。觉得这样做还是有风险的,谨慎的做法还是一个子键一个子键的检查,如果发现键值为病毒程序的路径时,再删除这个子键)。

时间: 2024-10-30 05:40:13

手动清除利用映像劫持技术的病毒的相关文章

解析映像劫持技术第1/3页_网络安全

一. 诡异的中毒现象 在成品检验科文员办公室的一台电脑上折腾半个小时后,计算机维护部门的技术员只觉得眼皮不停狂跳,因为从刚开始接手这个任务开始,他就一直在做无用功:他随身带的U盘里引以为豪的众多维护工具包在这台机器上全军覆没,无论他直接在U盘上运行还是随便复制到哪个目录里,系统都是报告"找不到文件"或者直接没有运行起来的反应,他第一次感受到了恐惧,文件分明就好好的在眼皮底下,可它们就是"找不到"或死活不肯执行,莫非是在这台机器上被病毒破坏了?他只好打开网页尝试重新下

C++映像劫持后门实例分析_C 语言

本文实例讲述了C++映像劫持后门的方法.分享给大家供大家参考.具体如下: // freeheart.cpp : Defines the entry point for the console application. //学习交流使用,违法使用后果自负. // by:cnblogs.com/blogg time 2013.5.24 // argv 0 = freeheart.exe // argv 1 = -i // argv 2 = name.exe // argv 3 = 1 2 3 //

AV终结者采用重定向劫持技术

该病毒利用了IFEO重定向劫持技术,使大量的杀毒软件和安全相关工具无法运行:会破坏安全模式,使中毒用户无法在安全模式下查杀病毒:会下载大量病毒到用户计算机来盗取用户有价值的信息和某些帐号:能通过可移动存储介质传播. 1.生成文件 %programfiles%\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字}.datC:\Program Files\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字

手动清除特洛伊木马

  特洛伊木马的名字取自古希腊神话的特洛伊木马记,是一种基于远程控制的黑客工具,对普通用户来说,它的隐藏性和危害性是相当的大.为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己,加载运行的目的.这里,我们简要的介绍一下木马通用的激活方式,它们的藏身地,并通过一些实例来让您体会一下手动清除木马的方法. 木马藏身地及通用排查技术 ●在Win.ini中启动木马: 在Win.ini的[Windows]小节中有启动命令"load="和"run=",在一般的情况下

手动清除AV终结者的方法与相关软件_病毒查杀

最近AV终结者病毒很流行,许多人都中了,杀毒软件打不开,只格C盘重装也会马上又中毒.因为AV终结者也在不断的更新,所以杀毒软件和专杀总是落后一步,不能查杀. 在这里算是打个小广告吧,我新建了一个QQ群给大家提供一个交流的地方,群号4550740.欢迎各高手和需要帮助的朋友加入.写这些的时候,群里只有我一个光杆司令.... 现在我给大家一个手动杀毒的思路,并且以"永久下载者"为例教大家怎样手动清除病毒. 事实上AV终结者并不是指某一个特定的病毒,其本身也没有远程控制和盗号的功能.AV终结

IRC后门病毒及手动清除方法_安全相关

   2004年年初,IRC后门病毒开始在全球网络大规模出现.一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失.  同时,由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量涌现.还有一些病毒每次运行后都会进行变形,给病毒查杀带来很大困难.本文先从技术角度介绍IRC后门病毒,然后介绍其手工清除方法.  一.技术报告  IRC病毒集黑客.蠕虫.后门功能于一体,通过局域网共享目录和系

sql server 发布后如何手动清除相关proc

--删除数据库发布后,发现还有很多相关的proc存在, 手动清除下! SELECT  'drop proc dbo.'+name  FROM sys.procedures WHERE name LIKE 'sp_MSupd_%' UNION ALL SELECT 'drop proc dbo.'+name FROM sys.procedures WHERE name LIKE 'sp_MSdel_%' UNION ALL SELECT 'drop proc dbo.'+name FROM sys

遭遇IFEO hijack(映像劫持)

昨天遇到个电脑很多exe都打不开,杀毒软件和正常的很多exe都打不开 然后每个盘里都有一个数字加英文的隐藏exe和一个autorun.inf,即使删除也会自动出来,右键磁盘也是正常的.也不能显示所有文件. 然后发现在c:\program files\common files\microsoft shared\MSinfo下看到几个这种相同的数字加英文的exe,昨天是8******.exe,还有dll,也是不能强制删除.而且一些exe都打开一秒钟也不到就关闭. 最后regedit能打开,查找这个文

认识病毒的映象劫持技术

映像劫持的定义 所谓的映像劫持(IFEO)就是Image File Execution Options,位于注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 由于这个项主要是用来调试程序用的,对一般用户意义不大.默认是只有管理员和local system有权读写修改. 通俗一点来说,就是比如我想运行QQ.exe,结果运行的却是FlashGet.exe,