[转]SReng分析方法

系统分析是一项纷繁复杂的工作,需要大胆和心细(例如注意数字 1 和字母l的微小的区别,字母o p q的o与数字0 1 2的0的区别等等),刚开始学习的朋友会感到有很多困难,要多借助搜索引擎(推荐google.com !!!baidu.com就算了。不要跟我争这个)

要随时关注目前流行病毒的行情(例如看到rundll32.exe 基本上就可以判定是威金等)刚开始的时候可能会有困难,应静下心来好好研究,等你练到一目N行的时候,基本上就略有小成了。经验的积累也十分的重要!

跟大家一起探讨。 (崔衍渠)

【主要链接】
SREng最新版用法
http://hi.baidu.com/teyqiu/blog/item/f706213fc52346ec54e72351.html
包括SRENG的软件下载、如果获得日志、如何删除问题项的图解。

一、SREng 启动项目 注册表 分析方法

对应的注册表位置在log中可以看到
熟悉常见项,主要包括输入法、音频视频应用程序、杀毒软件、安装的应用软件等
每个进程后有公司名属性,可以辅助辨别
对于不确认的进程 google

[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run]
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run]
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/RunOnce]
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnce]
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/RunServices]
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunServices]
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/RunServicesOnce]
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunServicesOnce]
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnceEx]
以上需要具体分析
[HKEY_CURRENT_USER/Software/Microsoft/Windows NT/CurrentVersion/Windows]
  <load><> []
  <run><> []
以上2个位置 如果加载了进程,通常是问题项
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/Run]
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
/Run]
以上2个位置 如果加载了进程,通常是问题项
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon]
  <shell><Explorer.exe> [Microsoft Corporation]
  <Userinit><C:/WINDOWS/system32/userinit.exe> [Microsoft Corporation]
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Windows]
  <AppInit_DLLs><> []
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon]
  <UIHost><logonui.exe> [Microsoft Corporation]
以上4个位置如果和默认的有区别,通常是可疑项
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/ShellServiceObjectDelayLoad]
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/ShellExec
uteHooks]
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/SharedTas
kScheduler]
以上3个位置如果有加载项(除了第二个位置加载瑞星防病毒软件),通常是问题项



二、 SREng --- 启动文件夹

对应以下2个位置
Startup: c:/documents and settings/USERNAME/「开始」菜单/程序/启动

(Username为具体的用户名,例如 teyqiu, 王小丫 之类的)

Global Startup: c:/documents and settings/All Users/「开始」菜单/程序/启动


常见问题项:
[IE-Bar]
<C:/Documents and Settings/All Users/Start Menu/Programs/Startup/IE-Bar.lnk>
<N>


三、SREng服务的分析方法

对应注册表位置如下:
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services

服务后有公司属性,辅助分析,有假冒公司属性的服务需要注意
服务对应的文件位于windows下的要注意
不确认的google

不过有些没公司属性的也没问题 常见的有 要强记!别误删。

[Secdrv / Secdrv]
<system32/DRIVERS/secdrv.sys><N/A>

[TSP / TSP]
</??/C:/WINDOWS/system32/drivers/klif.sys><N/A> 卡巴斯基

常见的问题项:
灰鸽子
[Performance Moniter / BARCASE]
<C:/WINDOWS/SYSTEM32/RUNDLL32.EXE C:/WINDOWS/SYSTEM32/WBEM/IRJIT.DLL,Export
1087><N/A>
[JMediaService / JMediaService]
<C:/WINNT/system32/rundll32.exe C:/PROGRA~1/MMSASS~1/MMSSVER.DLL,Service><N/A>
[StdService / StdService]
<C:/WINNT/system32/rundll32.exe C:/WINNT/System32/STDSVER.DLL,Service><N/A>
[VIPTray / VIPTray]
<C:/WINDOWS/System32/VIPTray.exe><N/A>
[WinWrCup / WinWrCup]
<C:/WINNT/wincup/wincup.exe -R><MsWinCup>
[WinKld / WinKld]
<C:/WINDOWS/System32/RunDLL32.exe "C:/PROGRA~1/winkld/winkld.dll",Run -r><N/A>
[wint / wint]
<C:/WINDOWS/System32/RunDLL32.exe "C:/PROGRA~1/wint/wint.dll",Run -r><N/A>
[WinkldUP / WinkldUP]
<C:/DOCUME~1/wq/LOCALS~1/Temp/wz/wz.exe -R><N/A>
[XDownloadService / XDownloadService]
<C:/WINDOWS/system32/Rundll32.exe "C:/WINDOWS/Downloader.dll",Run><N/A>


四、 SREng 浏览器加载项 分析方法

对应hijackhtis的02、03、08、09、016项,可以用hijackthis辅助分析
最近出现假冒microsoft和macromedia的项


五、SREng 正在运行的进程 分析方法

注意没有公司名字属性【显示为 N/A 】的exe文件,不确认的 google
没公司属性(或者说显示不出来)但是却是正常文件的也有 例如
  [C:/WINDOWS/system32/msdmo.dll] [N/A, N/A] 要强记!

注意exe文件调用的dll文件,对于不确认的dll文件 google

有公司属性的也要注意分析是否是冒牌货,如最近的飘雪等动不动就冒充Microsoft Corporation。。。。


六、SREng 文件关联     分析方法

SREng提示的error项,通常需要修复
例外:关联的应用程序是自己安装的

七、SREng Winsock 提供者 分析方法      

用检测到的文件google
修复方法及常见的问题文件参考《hijackthis的010项修复方法》

附:《hijackthis的010项修复方法》

HijackThis日志细解正文(十四):组别——O10

www.rising.com.cn 2004-8-5 15:09:00 信息源:瑞星社区 作者:风之咏者


1. 项目说明

  O10项提示Winsock LSP(Layered Service Provider)“浏览器劫持”。某些间谍软件会修改Winsock 2的设置,进行LSP“浏览器劫持”,所有与网络交换的信息都要通过这些间谍软件,从而使得它们可以监控使用者的信息。著名的如New.Net插件或WebHancer组件,它们是安装一些软件时带来的你不想要的东西。相关的中文信息可参考——
http://tech.sina.com.cn/c/2001-11-19/7274.html

2. 举例

O10 - Hijacked Internet access by New.Net
  这是被广告程序New.Net劫持的症状(可以通过“控制面板——添加删除”来卸载)。
O10 - Broken Internet access because of LSP provider `c:/progra~1/common~2/toolbar/cnmib.dll` missing
  这一般出现在已清除间谍软件但没有恢复LSP正常状态的情况下。此时,网络连接可能丢失。
O10 - Unknown file in Winsock LSP: c:/program files/newton knows/vmain.dll
  这是被广告程序newtonknows劫持的症状,相关信息可参考
http://www.pestpatrol.com/PestInfo/n/newtonknows.asp

3. 一般建议

  一定要注意,由于LSP的特殊性,单单清除间谍软件而不恢复LSP的正常状态很可能会导致无法连通网络!如果您使用杀毒软件清除间谍程序,可能遇到如上面第二个例子的情况,此时可能无法上网。有时HijackThis在O10项报告网络连接破坏,但其实仍旧可以连通,不过无论如何,修复O10项时一定要小心。

  遇到O10项需要修复时,建议使用专门工具修复。

(1)LSPFix
http://www.cexx.org/lspfix.htm

(2)Spybot-Search&Destroy(上面提到过,但一定要使用最新版)

  这两个工具都可以修复此问题,请进一步参考相关教程。

4. 疑难解析

  某些正常合法程序(特别是一些杀毒软件)也会在Winsock水平工作。比如
O10 - Unknown file in Winsock LSP: c:/windows/system32/kvwsp.dll

  这一项就属于国产杀毒软件KV。所以,在O10项遇到“Unknown file in Winsock LSP”一定要先查询一下,不要一概修复。
 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值