新版灰鸽子dllhost.exe的一些特点及手工查杀流程

作者:baohe

主体文件名:dllhost.exe
文件大小: 762368 bytes
MD5: 9825e84cab8476682e631403d1835981
SHA1: 3bf7713c184d75ae39dc7fbbef5a4b83ab910d6c
多引擎扫描结果:
AVG报:BackDoor.Hupigon.LK
卡巴斯基报:Backdoor.Win32.Hupigon.emv
F-Secure报:Backdoor.Win32.Hupigon.emv
一、特点:
1、文件释放:
(1)在WINDOWS目录下释放病毒文件:
dllhost.exe
setupss1.pif
(2)在硬盘各分区根目录下创建autorun.inf和隐藏文件夹runauto..
runauto..文件夹中包含病毒文件autorun.pif
autorun.inf文件内容:
[AutoRun]
open=RUNAUT~1/autorun.pif
shell/1=打开(&O)
shell/1/Command=RUNAUT~1/autorun.pif
shell/2/=浏览(&B)
shell/2/Command=RUNAUT~1/autorun.pif
shellexecute=RUNAUT~1/autorun.pif
(runauto..文件夹及其中的病毒文件autorun.pif需用IceSword才能删除)。
2、通过IFEO劫持将系统程序cmd.exe、msconfig.exe、regedit.exe、regedt32.exe导向病毒文件setuprs1.exe和xxxx.pif(X为随机数字)。
3、病毒会关闭autorans.exe窗口。但因其动作较慢,中招后,用户还是可以运行autorans.exe,发现这只鸽子的IFEO劫持项(图1)。dllhost.exe会反复写入这几个注册表项
4、IceSword进程列表中可见病毒进程%windows%/dllhost.exe(非隐藏)。但“禁止进程创建”前,此病毒进程无法结束(图2)。
5、这只鸽子感染U盘,且可通过U盘传播。U盘根目录下的病毒文件内容与硬盘各分区根目录下的病毒文件内容相同。


二、查杀流程(使用IceSword):

1、禁止进程创建。
2、结束病毒进程%windows%/dllhost.exe。
3、删除病毒文件:
%windows%/dllhost.exe
%windows%/setuprs1.exe
X:/runauto../autorun.pif(X代表各硬盘分区以及U盘盘符)
X:/runauto..文件夹
4、删除病毒服务项(SRENG日志中也可见此服务项;图3)
5、删除病毒添加的IFEO项(图1)。
6、取消IceSword的“禁止进程创建”。



图1

 
 图2

图3

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值