I s*_*ica 11 windows security virus command-line process
dllhost.exe
我的 Windows 7 计算机上运行了多个进程:
这些图像的命令行中的每一个都缺少(我在想的是)必需的/ProcessID:{000000000-0000-0000-0000-0000000000000}
命令行选项:
我相信,如果我能识别在这些dllhost.exe
进程中执行工作的实际应用程序,我将能够确定我的系统是否被感染(见下文)。
为什么我要问/我尝试了什么:
这些DLLHOST.EXE
实例对我来说看起来很可疑。例如,其中一些有很多打开的 TCP/IP 连接:
进程监视器显示和荒谬的活动量。其中一个过程在不到 3 分钟的时间内生成了 124,390 个事件。更糟糕的是,其中一些dllhost.exe
进程每分钟将大约 280 MB 的数据以具有随机四个字符名称的文件夹和文件的形式写入用户TEMP
和Temporary Internet Files
文件夹。其中一些正在使用中,无法删除。这是一个过滤后的样本:
我知道这可能是恶意的。不幸的是,必须在用尽所有其他选项后才能从轨道上炸毁系统。到那时,我已经完成了:
DLLHOST.EXE
过程中,我回顾了的DLL和句柄在处理资源管理器查看任何.exe
,.dll
或其他应用程序类型的文件进行任何可疑。不过一切都检查出来了。dllhost.exe
实例仍在运行。除了一些小的广告软件检测外,没有任何恶意软件弹出!
更新 1
<<Removed as irrelevant>>
更新 2
结果SFC /SCANNOW
:
将我指向正确方向的功劳归功于@harrymc,所以我已经授予他答案标志和赏金。
据我所知,一个适当的实例DLLHOST.EXE
总是有/ProcessID:
开关。这些进程不会这样做,因为它们正在执行Poweliks 木马直接注入内存的.DLL。
根据这篇文章:
...[Poweliks] 存储在加密的注册表值中,并在启动时由 RUN 键在加密的 JavaScript 负载上调用 rundll32 进程加载。
一旦 [the] payload [is] 在 rundll32 中加载,它会尝试以交互模式(无 UI)执行嵌入式 PowerShell 脚本。该 PowerShell 脚本包含一个 base64 编码的有效负载(另一个),它将被注入到 dllhost 进程(持久项)中,该进程将被僵尸化并充当其他感染的木马下载程序。
如上述文章开头所述,最近的变体(包括我的)不再从HKEY_CURRENT_USER\...\RUN
密钥中的条目开始,而是隐藏在被劫持的 CLSID 密钥中。并且更难检测没有文件写入磁盘,只有这些注册表项。
确实(感谢harrymc的建议)我通过执行以下操作找到了木马:
dllhost.exe
进程就我而言,Poweliks 木马隐藏在HKEY_CLASSES_ROOT\CLSID\{AB8902B4-09CA-4bb6-B78D-A8F59079A8D5}
密钥中(这与缩略图缓存有关)。显然,当访问此密钥时,它会执行木马。由于缩略图被大量使用,这使得木马程序几乎与RUN
在注册表中具有实际条目一样快地活跃起来。
有关其他一些技术细节,请参阅此 TrendMicro博客文章。
我在我的计算机上看到 dllhost.exe 从 运行C:\Windows\System32
,而你的计算机从 运行
C:\Windows\SysWOW64
,这看起来有些可疑。但问题仍然可能是由计算机上安装的某些 32 位产品引起的。
另请检查事件查看器并在此处发布任何可疑消息。
我的猜测是您已被感染或者 Windows 变得非常不稳定。
第一步是查看启动进入安全模式时是否出现问题。如果它没有到达那里,那么问题(可能)出在某些已安装的产品上。
如果问题确实出现在安全模式下,则问题出在 Windows 上。尝试运行sfc /scannow来验证系统完整性。
如果没有发现问题,请使用以下命令进行扫描:
如果没有帮助,请尝试启动时防病毒软件,例如:
为了避免刻录真正的 CD,请使用Windows 7 USB DVD 下载工具将 ISO 逐一安装在 USB 闪存盘上以进行启动。
如果一切都失败并且您确实怀疑感染,最安全的解决方案是格式化磁盘并重新安装 Windows,但首先尝试所有其他可能性。
归档时间: |
|
查看次数: |
37591 次 |
最近记录: |