附加题:
样本一:
运行后,样本自删除
打开Process Explorer查看进程树发现异常,病毒启动IEEXPLORER.EXE后自删除。
表明此时IEEXPLORER.EXE已经为傀儡进程,用冰刃查看IEEXPLORER.EXE发现可疑C\WINDOWS\system32\Safe36o.dll注入
打开wsyscheck SSDT检查发现可疑驱动Safe36o.sys,
尝试定位文件无效,手工文件管理进入发现可疑文件
C\WINDOWS\system32\Safe36o.dll
C\WINDOWS\system32\Safe36o.dlx
C\WINDOWS\system32\Safe36o.exe
打开RKU在SSDT扫描中发现可疑模块C\WINDOWS\system32\drivers\Safe36o.sys
SSDT hook了
NtWriteVirtualMemory
NtQueryDirectoryFile
NtEnumerateKey
NtDeviceIoControlFile
直接修改函数地址
先结束IEEXPLORER.EXE,再用RKU选中这些函数unhook,然后用冰刃依次去删除
C\WINDOWS\system32\drivers\Safe36o.sys
C\WINDOWS\system32\Safe36o.exe
C\WINDOWS\system32\Safe36o.dlx
C\WINDOWS\system32\Safe36o.dll
用wsyscheck查看lsass.exe中还有Safe36o.dll被注入,但查看上门的可疑模块都被删除,表明在内存中还住存,
怀疑关机回写,断电操作。重新开机检查系统恢复正常
样本二:
运行后,样本自删除。
然后出现一个错误窗口,提示 Module name: C:\WINDOWS\Explorer.EXE
打开Process Explorer查看进程树无异常
用wsyscheck查看进程发现有可疑SERVERKEY.DLL注入到explorer,
继续查看发现多个进程被SERVERKEY.DLL注入,甚至其中没有开IE浏览器却发现有IEXPLORER进程并且被SERVERKEY.DLL,Server.dll注入。wsyscheck自身也被SERVERKEY.DLL
定位文件发现可疑模块
C:\windows\SERVERKEY.DLL
C:\windows\Server.exe
C:\windows\Server.DLL
注入
再打开RKU,到Code Hooks中扫描看到模块SERVERKEY.DLL 类型为Inline Hook,
Hook FingNextFileW, FingNextFileA修改了kernel.dll.
Hook RegEnumKeyExA,RegEnumKeyExW,EnumServicesStatusA,,EnumServicesStatusW 修改了advapi32.dll
Hook NtQuerySystemInformation修改了ntdll.dll
从而实现隐藏自己注入正常进程
用RKU 选取这些函数进行unhook。
用冰刃强制删除,C:\windows\SERVERKEY.DLL
C:\windows\Server.exe
C:\windows\Server.DLL
发现删除不了。
用wsyscheck添加到重启删除列表,成功删除