使用Process Monitor对病毒进行行为分析

本文通过对熊猫烧香病毒使用Process Monitor和火绒剑进行监控,揭示了病毒的行为特征。病毒创建spoclsv.exe进程,取消系统共享,复制自身到根目录并创建隐藏文件,修改注册表禁用安全软件启动项,并尝试隐藏文件。
摘要由CSDN通过智能技术生成

使用火绒剑/Procss Moniter对病毒进行行为分析。
Process Monitor是一个经典的进程行为分析软件,火绒剑作为火绒的一个工具,专门作为病毒行为分析的工具,非常好用,本文以熊猫烧香为例进行行为分析。

实验环境及工具

win7 x86
Process Monitor(因为火绒剑在病毒运行后打不开窗口)

行为分析

第一步:运行“”熊猫烧香,并进行监控
使用过滤器,对PID 2724进行过滤。
在这里插入图片描述
之后监控到的就全是病毒进程的行为了。
在这里插入图片描述
查看进程树,在进程树中可以发现,“熊猫烧香.exe”衍生出了spoclsv.exe。衍生出的进程又打开了两次“cmd.exe”。第一次运行的命令是:

cmd.exe /c net share C$ /del /y

它的意思是在命令行模式下删除C盘的网络共享,执行完后关闭cmd.exe。因为我的系统只有一个C盘,因此有理由相信,这个病毒应该是会关闭系 统中所有的盘的网络共享。第二次运行的命令是:

cmd.exe /c net share admin$ /del /y

这里取消的是系统根目录的共享。那么

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值