关于动态嵌入式DLL木马病毒的发现及清除
DLL木马的发现与清除
DLL木马的发现与清除林廷劈(三明学院数学与计算机科学系,福建三明365004)摘要:探讨了DLL木马的危害性,提出了如何发现这种木马的方法以及清除这种新型木马的措施。
关键词:网络安全;DLL木马;发现;清除中图分类号:TP393.08文献标识号:A文章编号:1673-4343(2006)04-0439-04TheDetectionandDeletionoftheDLLTrojanHorseLINTing-pi(DepartmentofMathematicsandComputerScience,SanmingUniversity,Sanming365004,China)Abstract:ThisarticlediscussestheharmoftheDLLBackdoor,pointsouthowtodetectthebackdoorandintroducessomemethodshowtoerasethisnewtypeofbackdoor.Keywords:DLLTrojanHorse;detection;deletion引言木马在如今的网络中,是十分普遍的存在,它的危害不言而喻。
如果你家的电脑经常泄露秘密,一般都是木马的原因。
随着人们对网络安全意识的提高,对木马认识的加强,传统的木马(一个或几个可执行程序)已经很难再隐藏自己,于是出现了一种新型的木马,它就是用DLL文件做成的木马。
这种木马把自己做成一个DLL文件,然后再由某个EXE程序文件作为载体对它进行调用,或者使用RUNDLL32.EXE来启动,通过这样的技术处理,一方面不会有木马本身的进程出现,同时也实现了端口的隐藏。
因此这种木马很难被察觉,也很难清除。
本文针对DLL木马这一问题进行探讨,提出了DLL木马如何发现和清除的方法。
1木马侵入机器的途径和危害木马大多十分隐蔽,在多数情况下,很多机器都是在不知不觉中被种植了木马。
根据笔者的研究发现,木马侵入机器的途径主要有:隐藏在软件包中,一旦用户下载了一个带有木马的软件包,在机器运行安装程序时,木马就会种植在系统中;很多木马都是绑定在某个软件上的,传播木马的玩家很喜欢把木马放在FTP服务器上(或者WEB服务器),然后他会在网络中找各种机会宣传服务器的地址让用户去访问,所以用户下载文件时一定要小心提防;隐藏在带附件的邮件中,这种邮件很多,一些垃圾邮件就经常是这种类型,一旦运行了附件中的文件,那么木马就在你的机器中"安营扎寨"了;当然这种方式的传播对用户来说已经不可怕了,因为很多用户都有一定的警惕性了,不轻易运行附件就可以了;通过即时通信工具进行传播,比如对方把木马和一张很有诱惑力的图片绑在一起,通过QQ发给你,一般情况下你都会打开这图片看看,看完之后你的电脑就中招了;通过不良网站传播,这种情况最难防范,只要你的机器访问对方的网站,就等于“引狼入室”。
简单五步轻轻松松清除DLL木马
口么 ? 所 有 的 木 马 只 要 进 行 连 接 , 只 要 它 接 受 / 送 数 据 则 必 然 会 打 发 开 端 口 , L 木 马 也 不 例 外 , 这 也 DL 为我们发现他 们提供 了一条线索 ,
我 们 可 以 使 用 fu dtn o n s e的 进 程 端 o 口 查 看 工 具 F ot e e来 查 看 与 端 p r. x 口 对 应 的 进 程 , 样 可 以 将 范 围 缩 这
备 份 dbc 七 U ak. t比 较 一 下 , 这 样 也 x 能够缩小排查 范 围。 3、 还 记 得 木 马 的 特 征 之 一 端
系 统 中 负 责 W iS ce1x 的 函 数 n ok t. 调 用 wsc3 .U W iSce 中 则 由 ok 2 d ( n okt 2
d mp来 查 找 D L 木 马 就 比 较 容 易 u L 了 . 然 有 如 上 文 提 到 的 有 些 木 马 当 会 通 过 端 口 劫 持 或 者 端 口 重 用 的 方 法 来 进 行 通 信 , 3 、 0、 4 3、 1 9 8 1 4 等 -
马 , 将 D L木 马 嵌 入 到 正 在 运 行 L
和 文 件 恢 复 功 能 的 出 台 , 种 DL 这 L 马 的 生 命 力 也 日渐 衰 弱 了 ,于 是 在 开 发 者 的 努 力 下 出 现 了 时 下 的 主 流 木 马 一 动 态 嵌 入 式 DL 木 L
df tt f U ak ttUak .( >d . i . &c bc . dbc1 臼t x d x i f
W S 2
_
现 异 常 但 用 传 统 的 方 法 查 不 出 问 题 时 , 要 考 虑 是 不 是 系 统 中 已 经 则 潜 入 DL 木 马 了 . 是 我 们 用 同 样 L 这 的 命 令 将 ss m3 下 的 E E 和 yt 2 e X
DLL木马是依靠DLL文件来作恶的
DLL木马是依靠DLL文件来作恶的,木马运行时不会在进程列表出现新的进程,而且很多DLL木马还插入到系统关键进程中(无法终止),即使能被杀毒软件检测出来也无法查杀,这给系统安全带来极大的威胁。
如果你的手头没有趁手的杀马兵器,抄起办公的Excel我们也可以肉搏一番。
下面就看看我们是如何用Excel对付这种插入lsass.exe进程的木马吧!第一步:查找被感染的进程近日开机上网一段时间后就觉得网速特别的慢,于是便运行“netstat -a -n -o”查看开放的端口和连接,其中进程PID为580发起的连接极为可疑:状态为ESTABLISHED,表示两台机器正在通信(见图1)。
通过任务管理器可以知道这个进程为lsass.exe,根据进程的解释,lsass.exe是用于微软Windows系统的安全机制,它用于本地安全和登陆策略,显然这个进程是不需要开放端口和外部连接的,据此判断该进程极可能插入DLL木马。
如果牧马者当前没有进行连接,还可以通过端口状态判断是否中招,如TIME_W AIT的意思是结束了这次连接,说明端口曾经有过访问,但访问结束了,表明已经有黑客入侵过本机。
LISTENING 表示处于侦听状态,等待连接,但还没有被连接,不过只有TCP协议的服务端口才能处于LISTENING状态。
小提示:判断是否中招的前提是要找出被感染的进程,按被插入进程的类别分,DLL木马大致可以分为:1.插入常用进程,如Notepad.exe、Iexplorer.exe(此类木马的判断很简单,开机后不启动任何程序,打开任务管理器如果发现上述进程,那就可以判断中招了)。
2.插入系统进程,如Explorer.exe、lsass.exe(由于每台电脑开机后都有上述的进程,具体可以通过查看端口和进程本身特性加以判断,比如本机的lsass.exe、winlogon.exe、explorer.exe 就不会开放端口连接)。
3.对于插入本身就开放端口进程如alg.exe、svchost.exe,需要通过连接状况、连接IP、调用DLL综合加以判断。
关于动态嵌入式DLL木马病毒的发现及清除
关于动态嵌入式DLL木马病毒的发现及清除43399小游戏/随着MS的操作系统从Win98过渡到Winnt系统(包括2k/xp),MS的任务管理器也一下子脱胎换骨,变得火眼金睛起来(在WINNT下传统木马再也无法隐藏自己的进程),这使得以前在win98下靠将进程注册为系统服务就能够从任务管理器中隐形的木马面临前所未有的危机,所以木马的开发者及时调整了开发思路,所以才会有今天这篇讨论如何清除动态嵌入式DLL 木马的文章。
首先,我们来了解一下什么是动态嵌入式木马,为了在NT系统下能够继续隐藏进程,木马的开发者们开始利用DLL(Dynamic Link Library动态链接库)文件,起初他们只是将自己的木马写成DLL形式来替换系统中负责Win Socket1.x的函数调用wsock32.dll(Win Socket2中则由WS2_32.DLL负责),这样通过对约定函数的操作和对未知函数的转发(DLL 木马替换wsock32.dll时会将之更名,以便实现日后的函数转发)来实现远程控制的功能。
但是随着MS数字签名技术和文件恢复功能的出台,这种DLL马的生命力也日渐衰弱了,于是在开发者的努力下出现了时下的主流木马--动态嵌入式DLL木马,将DLL木马嵌入到正在运行的系统进程中.explorer.exe、svchost.exe、smss.exe等无法结束的系统关键进程是DLL 马的最爱,这样这样在任务管理器里就不会出现我们的DLL文件,而是我们DLL的载体EXE 文件.当然通过进一步的加工DLL木马还可以实现另外的一些如端口劫持/复用(也就是所谓的无端口)、注册为系统服务、开多线程保护、等功能。
简而言之,就是DLL木马达到了前所未有的隐蔽程度。
那么我们如何来发现并清除DLL木马呢?一,从DLL木马的DLL文件入手,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一个记录:运行CMD--转换目录到system32--dir *.exe>exeback.txt& dir *.dll>dllback.txt,这样所有的EXE和DLL文件的名称都被分别记录到exeback.txt和dllback.txt中,日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木马了.这是我们用同样的命令将system32下的EXE和DLL文件记录到另外exeback1.txt和dllback1.txt中,然后运行CMD--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt dllback1.txt>diff.txt.(用FC命令比较前后两次的DLL和EXE文件,并将结果输入到diff.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。
关于病毒破坏DLL文件的处理问题
Ghost版的XP安装盘所自带的Windows PE确实很好用,它实际上就是一个图形版的DOS系统。此外,这个版本的安装盘在DOS工具箱中也支持USB设备。此外,笔者还考虑了,为何只复制mfc40u.dll一个文件就不行呢?lssas.exe的具体作用如何,这个还需要查找资料研究一下。
2:复制一个正常的系统程序“lsass.exe”文件保存为“C:\WINDOWS\system32\lsass.exe”文件。
3:复制一个正常的系统DLL组件程序“mfc40u.dll”文件保存为“C:\WINDOWS\system32\mfc40u.dll”文件。
4:按照上边的1-3步骤操作完毕后ቤተ መጻሕፍቲ ባይዱ重新启动一次计算机,一切修复完毕。
因为该病毒并没有去破坏或修改您系统中的注册表,请您不要去重新注册系统DLL组件“mfc40u.dll”,不然可能会带去不必要的麻烦。
=====================
=========================
还有一种说法:是中了Floodnet病毒,它通过邮件传播的. 可使用DOS引导盘,运行杀毒软件,查杀病毒. 也可以用Windows故障恢复控制台重新从Windows xp的安装光盘上提取一个新的Kernel32.dll文件即可解决这个问题。
开发杀软潜能,彻底清除DLL注入木马
举个例子,大家可以打开KV2007的进程查看器,任意选中一个进程,点击右键,选择“模块列表”命令,在弹出的对话框中,就可以看到此进程调用的各种模块信息(如图)。
在这些模块中,有可能就有DLL木马模块。正是由于DLL木马隐藏在进程中,而不是作为一个单独的进程,因此很难检查出来。既使查出了木马,也很难成功地 清除掉。为什么呢?因为有些DLL木马被进程所调用,要删除DLL木马文件中时,往往会提示该文件正在使用中,因此无法删除。只有结束掉被DLL木马注入 的进程,才可以成功删除该木马。但如果某些DLL木马注入到如“csrss.exe”或“winlogon.exe”之类的进程中(例如曾经非常流行的 “黑客之门”木马),一旦结束这类进程时,就会造成系统重启。因此木马也成了顽疾,再也无法清除掉。而且,DLL木马有一个得天独厚的优势,那就是它借助 于隐藏在正常的系统进程中,因此可以突破网络防火墙,被黑客或恶意攻击者连接控制。例如,假设某个DLL木马注入到了IE进程中,当木马连接远程控制端 时,防火墙会认为是IE进程在使用网络,因此就会放进,导致隐藏在其中的DLL木马得以无阻碍的穿透网络。
剿清删不掉的DLL木马
剿清删不掉的DLL木马很多用户反映在其计算机中存在某些进程,删不掉又占用系统资源。
其实这是DLL木马在作怪,本文将帮助用户来发现DLL木马的藏身之处,并将其清除。
【IT专家网独家】DLL注入木马是目前网络上十分流行的木马形式,它就像是一个寄生虫,木马以DLL文件的形式,寄宿在某个重要的系统进程中,通过宿主来调用DLL文件,实现远程控制的功能。
这样的木马嵌入到系统进程中可以穿越防火墙,更让人头疼的是,用杀毒软件进行查杀,杀软即使报警提示发现病毒,但是也无法杀掉木马病毒文件,因为木马DLL 文件正被宿主调用而无法删除。
下面我们把杀软放到一边,通过专用工具及其手工的方法来清除DLL木马。
一、清除思路1、通过系统工具及其第三方工具找到木马的宿主进程,然后定位到木马DLL文件。
2、结束被木马注入的进程。
3、删除木马文件。
4、注册表相关项的清除。
二、清除方法1、普通进程DLL注入木马的清除有许多DLL木马是注入到“iexplore.exe”和“explorer.exe”这两个进程中的,对于注入这类普通进程的DLL木马是很好清除掉的。
如果DLL文件是注入到“iexplore.exe”进程中,此进程就是IE浏览进程,那么可以关掉所有IE窗口和相关程序,然后直接找到DLL文件进行删除就可以了。
如果是注入到“explorer.exe”进程中,那么就略显麻烦一些,因为此进程是用于显示桌面和资源管理器的。
当通过任务管理器结束掉“explorer.exe”进程时,桌面无法看破到,此时桌面上所有图标消失掉,“我的电脑”、“网上邻居”等所有图标都不见了,也无法打开资源管理器找到木马文件进行删除了。
怎么办呢?这时候可以在任务管理器中点击菜单“文件”→“新任务运行”,打开创建新任务对话框,点击“浏览”挖通过浏览对话框就可以打开DLL文件所在的路径。
然后选择“文件类型”为“所有文件”,即可显示并删除DLL了。
(图1)提示:如果你熟悉命令行(cmd.exe)的话,可以直接通过命令来清除,如:taskkill /f /im explorer.exedel C:\Windows\System32\test.dllstart explorer.exe第一行是结束explorer.exe,第二回是删除木马文件test.dll,第三行是重启explorer.exe2、使用IceSword卸载DLL文件调用如果木马是插入了“svchost.exe”之类的关键进程中,就不能指望进程管理器来结束进程了,可能需要一些附加的工具卸载掉某个DLL文件的调用。
dll3.tmp、usp10.dll 等病毒清除方案
dll3.tmp、usp10.dll 等病毒清除方案病毒症状该样本是使用“VC”编写的网络蠕虫,采用“UPX”加壳方式,企图躲避特征码扫描,加壳后长度为“30,208 字节”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“网页挂马”等方式传播,病毒主要目的为下载大量病毒,并运行。
用户中毒后,会出现安全软件无故关闭,网络运行缓慢,安全模式无法进入,windows 系统无故报错等现象。
感染对象Windows 2000/Windows XP/Windows 2003传播途径网页木马、文件捆绑、下载器下载病毒分析(1)设置自身属性为隐藏和系统属性,查看同目录下是否存在AUTORUN.INF,如果存在,打开C盘,执行AUTORUN.INF,设置计算机下次启动删除自身(2)运行notepad.exe进程,并关闭notepad.exe进程,如果运行失败,结束自身进程(3)尝试删除A VP服务,创建动态库文件caors.dll,遍利进程,如果存在CCenter.exe进程,创建bsv.VBS运行动态库,不存在直接加载,释放驱动文件AsyncMac.sys,加载驱动恢复SSDT,删除驱动,删除动态库(4)创建动态库文件dll3.tmp并加载,结束大部分安全软件进程,停止和删除安全软件相关服务,删除安全软件文件,下载病毒并运行,创建映像劫持,修改注册表,使显示隐藏文件失效,删除安全模式相关注册表,删除安全软件注册表启动项目(5)创建线程,查看是否存在%SystemRoot%\system32\dllcache\linkinfo.dll,如果存在,结束线程,如果不存在复制%SystemRoot%\system32\linkinfo.dll 为%SystemRoot%\system32\dllcache\linkinfo.dll,释放驱动文件smvss.sys,并创建服务启动驱动,修改%SystemRoot%\system32\linkinfo.dll文件,删除驱动文件(6)遍历进程,如果发现360tray.exe进程,释放驱动文件WOHSLS.fon,创建服务启动驱动,结束360相关进程,通过读取注册表,获取360安装目录,在安装目录创建\safemon\usp10.dll目录,重命名safemon目录为monsafe(7)释放驱动smyns.sys,创建服务启动驱动,修改aaaamon.dll文件(8)遍历磁盘写AUTORUN.INF和GRIL.PIF文件病毒创建文件%SystemDriver%\caors.dll%SystemRoot%\Fonts\bsv.VBS%SystemRoot%\system32\drivers\AsyncMac.sys%Temp%\dll3.tmp%SystemRoot%\fonts\smvss.sys%SystemRoot%\Fonts\WOHSLS.fonX:\GRIL.PIFX:\AUTORUN.INF(X:为任意盘符)病毒修改文件%SystemRoot%\system32\linkinfo.dll%SystemRoot%\system32\aaaamon.dll病毒删除文件%SystemDriver%\caors.dll%SystemRoot%\Fonts\bsv.VBS%SystemRoot%\system32\drivers\AsyncMac.sys%SystemRoot%\fonts\smvss.sys%SystemRoot%\Fonts\WOHSLS.fon病毒创建目录[360安全卫士安装目录]\monsafe\usp10.dll病毒创建注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AsyncMacHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\smvssHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WOHSLSHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\病毒修改注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanc ed\Folder\Hidden\SHOW ALL\病毒删除注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96 7-E325-11CE-BFC1-08002BE10318}HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96 7-E325-11CE-BFC1-08002BE10318}键:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run值:360Safetray360SafeboxKavStartvptrayccAppRavTrayeguiessact病毒访问网络http://win**k.ch.ma/dd.txthttp://cao**0.vu.cx/dd/1.exehttp://cao**0.vu.cx/dd/4.exehttp://cao**0.vu.cx/dd/6.exehttp://cao**0.vu.cx/dd/8.exe病毒清除方案1、用相同版本文件替换%SystemRoot%\system32\linkinfo.dll和%SystemRoot%\system32\aaaamon.dll,修复安全模式相关注册表2、手动删除以下文件:%Temp%\dll3.tmpX:\GRIL.PIFX:\AUTORUN.INF(X:为任意盘符)3、删除以下目录:[360安全卫士安装目录]\monsafe\usp10.dll4、手动删除以下注册表值:键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AsyncMac键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\smvss键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WOHSLS键:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV ersion\Image File Execution Options\[所有劫持]5、手动修改以下注册表:键:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanc ed\Folder\Hidden\SHOW ALL\值:CheckedV alue数据:1转自:卡饭安全学院文档编辑:ganda。
电脑中的木马病毒如何彻底查杀
电脑中的木马病毒如何彻底查杀电脑中的木马病毒如何彻底查杀在用电脑的过程中,经常会遇到一些木马病毒,中病毒后,很多人都会表示用电脑杀毒软件杀毒就可以了,还有一些人在使用杀毒软件后发现,病毒在重启电脑之后又再次出现了,那么怎么样才能彻底查杀电脑中的木马病毒呢?下面和大家分享一些方法。
一、文件捆绑检测将木马捆绑在正常程序中,一直是木马伪装攻击的一种常用手段。
下面我们就看看如何才能检测出文件中捆绑的木马。
1.MT捆绑克星文件中只要捆绑了木马,那么其文件头特征码一定会表现出一定的规律,而MT捆绑克星正是通过分析程序的文件头特征码来判断的。
程序运行后,我们只要单击“浏览”按钮,选择需要进行检测的文件,然后单击主界面上的“分析”按钮,这样程序就会自动对添加进来的文件进行分析。
此时,我们只要查看分析结果中可执行的头部数,如果有两个或更多的可执行文件头部,那么说明此文件一定是被捆绑过的!2.揪出捆绑在程序中的木马光检测出了文件中捆绑了木马是远远不够的,还必须请出“Fearless Bound File Detector”这样的“特工”来清除其中的木马。
程序运行后会首先要求选择需要检测的程序或文件,然后单击主界面中的“Process”按钮,分析完毕再单击“Clean File”按钮,在弹出警告对话框中单击“是”按钮确认清除程序中被捆绑的木马。
二、清除DLL类后门相对文件捆绑运行,DLL插入类的木马显的更加高级,具有无进程,不开端口等特点,一般人很难发觉。
因此清除的步骤也相对复杂一点。
1.结束木马进程由于该类型的木马是嵌入在其它进程之中的,本身在进程查看器中并不会生成具体的项目,对此我们如果发现自己系统出现异常时,则需要判断是否中了DLL木马。
在这里我们借助的是IceSword工具,运行该程序后会自动检测系统正在运行的进程,右击可疑的进程,在弹出的菜单中选择“模块信息”,在弹出的窗口中即可查看所有DLL模块,这时如果发现有来历不明的项目就可以将其选中,然后单击“卸载”按钮将其从进程中删除。
木马病毒的检测、清除及其预防
(2)如果 C:windowsstartmenuprograms
startup目录下有explorer.doc这个文件,删除它。
2. 通过win.ini和system.ini来加载木马。在Windows系统中,win.ini和system.ini这两个系统配置文件都存放在C:windows目录下,你可以直接用记事本打开。可以通过修改win.ini文件中windows节 的“load=file.exe ,run=file.exe”语句来达到木马自动加载的目的。此外在system.ini中的boot节,正常的情况下是“Shell=Explorer.exe”(Windows系统的图形界面命令解释器)。如果此处修改成其他的可执行文件就可以实现木马的加载,例如“妖之吻”病毒,电脑每次启动后就自动运行程序yzw.exe,修改的方法是编辑 system.ini,将“shell=yzw.exe”还原为“shell=explorer.exe”就可以了。
方法 通过启动方式
由于木马的隐蔽性非常强,在电脑开机的时候一般都会自动加载,在启动之后大部分还会更改文件名,因此从Windows系统自动加载文件的方式入手来分析木马的存在并清除就很有意义。木马自动加载的方法和存放的位置比较多,下面结合具体的实例来分析木马的启动并提出常见的木马清除方法。
6. 利用Explorer来加载文件。在Windows 95/98和Windows ME系统中,Explorer作为Windows图形界面的命令解释器,每次在系统启动时加载,Explorer.exe的加载是通过system.ini文件来进行的。system.ini文件在配置中本身没有提供路径信息,因此如果 c:explorer.exe存在,那么将直接运行它,否则就会去执行 c:$winpathexplorer.exe。而对于Windows NT/2000系统来说,首先要“请示”Windows的注册表 HKEY_LOCAL_MACHINE
DLL后门完全清除方法
4,定期检查系统自动加载的地方,比如:注册表,Winstart.bat,Autoexec.bat,win.ini,system.ini,wininit.ini,Autorun.inf,Config.sys等。其次是对服务进行管理,对系统默认的服务要有所了解,在发现有问题的服务时,可以使用Windows 2000 Server Resource Kit中的SC来删除。以上这些地方都可以用来加载DLL后门的Loader,如果我们把DLL后门Loader删除了,试问?DLL后门还怎么运行?!
二、DLL的清除
本节以三款比较有名的DLL后门例,分别为"SvchostDLL.dll""BITS.dll""QoServer.dll"。详细讲解其手工清除方法。希望大家在看过这三款DLL后门的清除方法之后,能够举一反三,灵活运用,在不惧怕DLL后门。其实,手工清除DLL后门还是比较简单的,无非就是在注册表中做文章。具体怎么做,请看下文。
[揭开DLL木马神秘面纱-删除木马
[揭开DLL木马神秘面纱-删除木马揭开DLL木马神秘面纱-删除木马一、初识DLL木马首先了解一下DLL文件,DLL(Dynamic Link Library)是系统中的动态链接库文件,DLL文件本身并不能够运行,需要应用程序来调用。
当程序运行时,Windows将其装入内存中,并寻找文件中出现的动态链接库文件。
对于每个动态链接,Windows都会装入指定的DLL文件并把它映射到相应虚拟地址空间中。
DLL木马实际就是把一段实现了木马功能的代码加上一些特殊代码写成DLL文件。
DLL文件运行时是插入到应用程序的内存模块当中,所以DLL文件无法删除。
下面以一个实例说明DLL文件的运行,单击“开始→运行”并输入“rundll32.exe netplwiz.dll,UsersRunDll”,回车后会看到一个用户账户设置窗口,打开进程列表发现系统新增一个“rundll32.exe”进程,但是并不会发现DLL之类的进程,“netplwiz.dll,UsersRunDll”就是通过“rundll32.exe”来调用的,如果这是一个DLL木马,那么它启动后新增的进程就是正常的“rundll32.exe”,一般用户也不会将“rundll32.exe”中止或删除,而木马此时却可以在后台悄悄地“作恶”。
小提示当然除了用“rundll32.exe”作为载体外,DLL木马还可以通过动态嵌入技术,通过任意一个系统进程进行加载。
二、查杀方法前面介绍了DLL文件自身并不能运行,它必须通过其它程序调用才能“作恶”,主要有以下两种途径:1.通过Rundl32l.exe启动的木马木马运行如上所述,系统启动后若发现加载了“rundll32.exe”进程,那很可能就是中招了。
不过系统也会调用“rundll32.exe”来加载正常的DLL文件,主要看加载的是什么DLL文件,因为木马大多是通过注册表键值来自启动。
首先检查那些常见的自启动键值,如“3721”就是通过DLL文件来启动的,虽然它并不是木马,但是它的自启动和运行方式可以借鉴。
嵌入式dll木马的发现_清除(以Explorer中嵌入dll 木马为例)
2007·6中小学电教EasyRecoveryProfessional6.04后点击“DataRecovery”按钮,再点击右边窗口中的“EmergencyDiskette”按钮,当出现急救盘制作向导窗口后将软盘插入软驱,然后相继点击“Continue→Yes→Start→确定→Exit”等几个按钮即可完成急救盘的制作。
2.在DOS下恢复数据进入需要恢复数据的计算机的BIOS设置,将第一启动设备设置为软驱,然后利用所制作的急救盘引导系统进入DOS版的EasyRecoveryProfessional6.04。
进入主界面后,点击“Next”按钮,扫描后出现硬盘分区显示窗口,在此选中需要恢复的数据所在的硬盘分区。
点击“Next”之后进入设置窗口,可在此选择恢复的模式,一般用默认值,直接点击“Next”。
此后,软件会弹出一个提示窗口,点击“OK”进入恢复设置、选择窗口。
选中需要恢复的文件,点击下面“Destination”栏后面的“Browse”按钮,设置一个用来存放欲恢复数据的目录。
注意,不能将被恢复数据存放在数据本身所在的那个分区。
完成设置后,点击“Next”,程序会弹出一个是否保存恢复报告的提示窗口,点击“No”,程序会将选中的文件恢复到指定的位置。
DOS版的EasyRecoveryProfessional6.04没有过多的功能按钮,不论是恢复数据还是恢复误格式化分区上的数据,其操作方法都是一样的。
另外,前面说过EasyRecoveryProfessional6.04可以恢复误格式化分区上的数据,但要获得好的恢复效果,必须保证该分区在格式化之后没有再写入数据:格式化硬盘时,计算机也只是将根目录区清零。
由于删除与格式化操作只是在文件名或根目录名上做了一些手脚,对于文件的数据部分没有丝毫变动,这才给文件恢复提供了可能。
如果在删除文件之后又对磁盘进行了写操作,那么新文件有可能会覆盖被删除文件原先所占据的硬盘空间,那么该文件就不能成功地恢复了。
DLL病毒的常用3种清除方法mgr病毒清除方法
DLL病毒的常用3种清除方法|mgr病毒清除方法DLL病毒的几种基本原理:单独编写的DLL文件病毒:这类病毒是最容易被清除的DLL病毒,其原理也非常简单。
病毒作者编写一个DLL文件,然后通过注册表的Run键值或者其他可以被系统加载的地方启动。
替换系统文件的DLL病毒:病毒作者把病毒代码做成一个和系统匹配的DLL文件,并把原来的DLL文件改名。
遇到应用程序请求原来的DLL文件时,DLL病毒就启一个转发的作用,把“参数”传递给原来的DLL文件。
通过偷梁换柱的方法,DLL病毒堂而皇之的在用户电脑中活动。
动态嵌入式DLL病毒:这类病毒,可以在系统进程运行的时候,通过一些方法,进入系统的进程中。
由于系统进程无法终止,动态嵌入式的DLL病毒很难清除。
下面,我们以臭名昭著的守护者(NOIR—QUEEN)DLL木马为例,介绍一下DLL病毒的清除方法。
工具/原料DLL备份补丁步骤/方法第一步:查找DLL木马的Loader:守护者(NOIR—QUEEN)会以DLL文件的形式插入到系统的Lsass.exe进程中,由于Lsass.exe是系统的关键进程,不能被终止。
这种情况下,我们必须查找守护者的Loader。
使用“进程猎手”工具查看Lsass进程所调用的DLL文件,并与感染病毒前的信息比较,可以发现Lsass进程中增加了“QoSserver.dll”文件。
通过操作系统自带的文件搜索功能,查找到了QoSserver.exe文件,这就是守护者的Loader。
第二步:结束相关进程:感染了守护者病毒,在任务管理器中会有一个QoSserver.exe进程,强制结束这个进程。
并在“服务”选项中,找到该项服务,并将其禁用。
第三步:清理注册表:利用注册表中的查找服务,查找“QoSserver”关键字,并且将其键值逐一删除。
所有操作完成之后,重新启动计算机,然后逐一检查守护者是否被清理干净。
这样,我们就可以手工清除DLL病毒。
由于DLL病毒类型不同,其清除方法也有所差异。
防范入侵之文件对比查杀嵌入式木马WEB安全电脑资料
防范入侵之文件对比查杀嵌入式木马WEB安全 -电脑资料新一代的嵌入式木马,也就是通常所说的dll型注入式木马,其运用了动态嵌入技术,动态嵌入最常见的是最常见的是钩子、API以及远程线程技术,而现在大多数的嵌入式木马都是运用远程线程技术把自己本身挂在一个正常的系统进程中,通常这一类木马清除起来比较困难,防范入侵之文件对比查杀嵌入式木马WEB安全。
随着计算机的发展,木马技术也在不停的发展,以冰河为首的老一代经典木马已经开始慢慢消失在经典木马行列中,取而代之的则是新一代的嵌入式木马,也就是通常所说的dll型注入式木马,其运用了动态嵌入技术,动态嵌入最常见的是最常见的是钩子、API以及远程线程技术,而现在大多数的嵌入式木马都是运用远程线程技术把自己本身挂在一个正常的系统进程中,通常这一类木马清除起来比较困难。
嵌入式木马之迷那到底什么是嵌入式dll型木马呢?DLL的代码和其他程序几乎没什么两样,仅仅是接口和启动模式不同,只要改动一下代码入口,DLL就变成一个独立的程序了。
当然,DLL文件是没有程序逻辑的,这里并不是说DLL=EXE,不过,依然可以把DLL看做缺少了main入口的EXE,DLL带的各个功能函数可以看作一个程序的几个函数模块。
DLL木马就是把一个实现了木马功能的代码,加上一些特殊代码写成DLL文件,导出相关的API,在别人看来,这只是一个普通的DLL,但是这个DLL却携带了完整的木马功能,而dll木马的标准执行入口为dllmain,dllmain包含了木马的运行代码,或者其指向木马的执行模块,在dll木马中通过在另一个进程中创建远程线程(RemoteThread)的方法进入那个进程的内存地址空间被称为“注入”,当载体在那个被注入的进程里创建了远程线程并命令它加载DLL时,木马就挂上去执行了,没有新进程产生,这就是嵌入式dll木马。
因此通常把dll木马注入到一些系统关键进程,如嵌入到ie浏览器,Explorer.exe中,来达到更好的启动和隐蔽自身的目的。
动态嵌入式木马检测方法研究的开题报告
动态嵌入式木马检测方法研究的开题报告一、选题背景及研究意义:当前网络安全形势严峻,威胁不断增加,各种类型的恶意软件愈发普及,而其攻击对象往往是于生活息息相关的常见操作系统、常见应用程序以及常见硬件平台。
根据安全厂商统计,当前市场上的木马病毒已经高达数十万种,而这些木马病毒不同于传统病毒,它们在感染目标后不会破坏系统,而是利用被感染的主机发送恶意数据,获取敏感用户信息,甚至劫持系统控制权。
同时,随着嵌入式系统的普及与发展,依赖于该类系统的产品已经广泛出现,如智能家居、智慧城市、物联网等,这些系统往往具有强制安全要求,且面对的攻击形式也相对复杂。
基于以上原因,研究如何有效检测动态嵌入式木马,成为当前网络安全领域的热门研究方向。
二、研究内容:本研究主要围绕如何有效检测动态嵌入式木马展开研究工作。
具体来讲,本研究将立足于深入探究嵌入式木马特征,结合目前主流的检测算法,创新性地提出一种基于动态特征的嵌入式木马检测方法。
具体内容包括:1. 对当前市场上主流的嵌入式木马型号进行深入研究,提取出它们的静态、动态两方面的特征。
2. 结合预处理技术,通过对采集到的实际嵌入式木马代码进行数据清洗,提升算法的检测效率。
3. 设计一种基于特征提取的动态嵌入式木马检测方案。
具体来讲,该方案将由三个主要部分组成:(1)基于转移路径的特征提取技术,(2)基于机器学习算法的嵌入式木马检测技术,(3)基于实验数据的测试与评估技术。
三、研究方法:本研究采用的主要研究方法为实证分析法。
首先,对当前市场上的嵌入式木马进行分析,提取其特征,将其分为静态和动态两个部分,确定特征提取技术;其次,将预处理技术结合到木马检测流程中,优化算法的检测效率,同时针对检测效率与准确率进行平衡;最后,根据实验数据,评估所提出木马检测方案的准确性以及适应性。
四、预期成果:本文主要研究目标在于提出一种动态嵌入式木马检测方法,该方法需要经由实验数据进行相关测试与评估,通过实验验证,检测效果必须达到较好的检测效率和准确率,并且能够适用于跨平台的嵌入式系统。
怎么删除插入式木马
怎么删除插入式木马在互联网飞速发展的时代里,电脑病毒同样也在发展,那么你们知道怎么删除插入式木马吗?下面是小编整理的一些关于怎么删除插入式木马的相关资料,供你参考。
删除插入式木马的方法如下:一、通过自动运行机制查木马一说到查找木马,许多人马上就会想到通过木马的启动项来寻找“蛛丝马迹”,具体的地方一般有以下几处:(1)注册表启动项在“开始/运行”中输入“regedit.exe”打开注册表编辑器,依次展开[HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cur rentVersion\]查看下面所有以Run开头的项,其下是否有新增的和可疑的键值,也可以通过键值所指向的文件路径来判断,是新安装的软件还是木马程序。
另外[HKEY_LOCAL_MACHINE\Software\classes\exefile\shell\open\ command\]键值也可能用来加载木马,比如把键值修改为“X:\windows\system\ABC.exe %1%”。
(2)系统服务有些木马是通过添加服务项来实现自启动的,大家可以打开注册表编辑器,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cur rentVersion\Runservices]下查找可疑键值,并在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services \]下查看的可疑主键。
然后禁用或删除木马添加的服务项:在“运行”中输入“Services.msc”打开服务设置窗口,里面显示了系统中所有的服务项及其状态、启动类型和登录性质等信息。
找到木马所启动的服务,双击打开它,把启动类型改为“已禁用”,确定后退出。
DLL木马清除全攻略(上)
DLL木马清除全攻略(上)
郭建伟
【期刊名称】《网络运维与管理》
【年(卷),期】2014(000)017
【摘要】木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。
在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵大开方便之门。
面对阴险狡猾的DLL木马,我们当然不能任其胡作非为,本文将从分析DLL具体实例入手,从发现DLL木马文件、定位其宿主进程、将其彻底清除等环节,深入介绍铲除DLL木马的具体方法,希望能够对您有所帮助和启发。
【总页数】6页(P88-93)
【作者】郭建伟
【作者单位】河南
【正文语种】中文
【中图分类】TP317
【相关文献】
1.DLL木马清除全攻略(下) [J], 郭建伟;
2.实战特洛伊木马:—一个木马程序的发现和清除 [J], 沧浪客
3.DLL木马的发现与清除 [J], 林廷劈
4.火眼金睛——DLL进程插入型木马清除记 [J], 冰河洗剑
5.干掉普通方法不易删除的恶性文件清除系统中的DLL木马后门 [J], 逍遥浪子因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关于动态嵌入式DLL木马病毒的发现及清除
43399小游戏/
随着MS的操作系统从Win98过渡到Winnt系统(包括2k/xp),MS的任务管理器也一下子脱胎换骨,变得火眼金睛起来(在WINNT下传统木马再也无法隐藏自己的进程),这使得以前在win98下靠将进程注册为系统服务就能够从任务管理器中隐形的木马面临前所未有的危机,所以木马的开发者及时调整了开发思路,所以才会有今天这篇讨论如何清除动态嵌入式DLL 木马的文章。
首先,我们来了解一下什么是动态嵌入式木马,为了在NT系统下能够继续隐藏进程,木马的开发者们开始利用DLL(Dynamic Link Library动态链接库)文件,起初他们只是将自己的木马写成DLL形式来替换系统中负责Win Socket1.x的函数调用wsock32.dll(Win Socket2中则由WS2_32.DLL负责),这样通过对约定函数的操作和对未知函数的转发(DLL 木马替换wsock32.dll时会将之更名,以便实现日后的函数转发)来实现远程控制的功能。
但是随着MS数字签名技术和文件恢复功能的出台,这种DLL马的生命力也日渐衰弱了,于是在开发者的努力下出现了时下的主流木马--动态嵌入式DLL木马,将DLL木马嵌入到正在运行的系统进程中.explorer.exe、svchost.exe、smss.exe等无法结束的系统关键进程是DLL 马的最爱,这样这样在任务管理器里就不会出现我们的DLL文件,而是我们DLL的载体EXE 文件.当然通过进一步的加工DLL木马还可以实现另外的一些如端口劫持/复用(也就是所谓的无端口)、注册为系统服务、开多线程保护、等功能。
简而言之,就是DLL木马达到了前所未有的隐蔽程度。
那么我们如何来发现并清除DLL木马呢?
一,从DLL木马的DLL文件入手,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一个记录:运行CMD--转换目录到system32--dir *.exe>exeback.txt& dir *.dll>dllback.txt,这样所有的EXE和DLL文件的名称都被分别记录到exeback.txt和dllback.txt中,日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木马了.这是我们用同样的命令将system32下的EXE和DLL文件记录到另外exeback1.txt和dllback1.txt中,然后运行CMD--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt dllback1.txt>diff.txt.(用FC命令比较前后两次的DLL和EXE文件,并将结果输入到diff.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。
没有是最好,如果有的话也不要直接DLL 掉,我们可以先把它移到回收站里,若系统没有异常反应再将之彻底删除或者提交给杀毒软件公司。
二、上文也曾提到一些系统关键进程是这类木马的最爱,所以一旦我们怀疑系统已经进驻了DLL木马,我们当然要对这些关键进程重点照顾了,怎么照顾?这里推荐一个强大的脱壳工具工具Procedump.exe他可以帮您看出进程到底调用了那些DLL文件,但是由于有的进程调用的DLL文件非常多,使得靠我们自己去一个核对变的不太现实,所以我们会用到一个shotgun写的NT进程/内存模块查看器ps.exe,用命令ps.exe/a /m >nowdlls.txt将系统目前调用地所有DLL文件地名称保存到nowdlls.txt,然后我们再用fc将之于事先备份dllback.txt比较一下,这样也能够缩小排查范围。
三、还记得木马的特征之一端口么?所有的木马只要进行连接,只要它接受/发送数据则必然会打开端口,DLL木马也不例外,这也为我们发现他们提供了一条线索,我们可以使用foundstone的进程端口查看工具Fport.exe来查看与端口对应的进程,这样可以将范围缩小到具体的进程,然后结合Procedump来查找DLL木马就比较容易了.当然有如上文提到的有些
木马会通过端口劫持或者端口重用的方法来进行通信,139、80、1443、等常见端口则是木马的最爱。
因为即使即使用户使用端口扫描软件检查自己的端口,发现的也是类似TCP UserIP:1026 ControllerIP:80
ESTABLISHED 的情况,稍微疏忽一点,您就会以为是自己在浏览网页(防火墙也会这么认为的)。
所以光看端口还不够,我们要对端口通信进行监控,这就是第四点要说的。
四、我们可以利用嗅探器来了解打开的端口到底在传输些什么数据。
通过将网卡设为混杂模式就可以接受所有的IP报文,嗅探程序可以从中选择值得关注的部分进行分析,剩下的无非是按照RFC文档对协议进行解码。
这样就可以确定木马使用的端口,结合Fport和Procedump我们就能够查找到该DLL木马了。
至于嗅探器个人推荐使用IRIS,图形界面比较容易上手。
五、通常说道查杀木马我们会习惯性地到注册表碰碰运气,以前可能还蛮有效的,但如果碰到注册为系统服务的木马(原理:在NT/2K/XP这些系统中,系统启动时会加载指定的服务程序)这时候检查:启动组/注册表/autoexec.bat/win.ini/sysytem.ini/wininit.ini/*.inf(例如autorun.inf)/config.sys 等文件就发现不了丝毫的异样,这时候我们就应该查看一下系统服务了:右击我的电脑--管理--服务和应用程序--服务,这时您会看到100多个服务,(MS也真是的,其中75%对个人用户无用,可以禁止。
),慢慢找吧,看谁不顺眼就把它拎出来:),当然如果您以前曾经用导出列表功能对服务备份过,则用文件比较的方法会很容易发现哪些是外来客,这时您可以记录下服务加载的是那个文件,然后用Resource Kits里提供的srvinstw.exe来移除该服务并清除被加载的文件。
通过以上五步,基本能发现并清除狡猾的动态嵌入式DLL木马了,也许您也发现如果适当地做一些备份,会对我们的查找木马的过程有很大的帮助,当然也会减轻不少工作的压力哦。