WannaMine挖礦木馬手工處理

關(guān)于病毒及木馬的問(wèn)題,都說(shuō)老生常談的了,這里就不講逆向分析的東西,網(wǎng)上畢竟太多。就寫(xiě)一下WannaMine2.0到4.0的手工處理操作。確實(shí),很多時(shí)候都被問(wèn)的煩了。

WannaCry勒索與WannaMine挖礦,雖然首次發(fā)生的時(shí)間已經(jīng)過(guò)去很久了,但依舊能在很多家內(nèi)網(wǎng)見(jiàn)到這兩個(gè),各類(lèi)殺毒軟件依舊無(wú)法清除干凈,但可以阻斷外聯(lián)及刪除病毒主體文件,但依然會(huì)殘留一些。此種情況下,全流量分析設(shè)備依舊可以監(jiān)測(cè)到嘗試外聯(lián),與445端口掃描行為。

WannaCry 在使用殺毒軟件及手動(dòng)清除攻擊組件所在目錄后,仍需手動(dòng)cmd命令刪除兩個(gè)系統(tǒng)服務(wù)sc delete mssecsvc2.0與mssecsvc2.1。

WannaMine 全系使用“永恒之藍(lán)”漏洞,在局域網(wǎng)內(nèi)快速傳播。且高版本會(huì)在執(zhí)行成功后完全清除舊版本。

下圖為WannaCry與WannaMine使用的永恒之藍(lán)攻擊組件相關(guān)文件。

WannaMine2.0版本

該版本釋放文件參考如下:
C:\Windows\SpeechsTracing\Microsoft
C:\Windows\system32\wmassrv.dll
C:\Windows\system32\HalPluginsServices.dll
C:\Windows\System32\EnrollCertXaml.dll 刪除系統(tǒng)服務(wù)名與DLL文件對(duì)應(yīng)的wmassrv。

WannaMine3.0版本

該版本釋放文件參考如下:

C:\Windows\System32\MarsTraceDiagnostics.xmlC:\Windows\AppDiagnostics\C:\Windows\System32\TrustedHostex.exeC:\Windows\System32\snmpstorsrv.dll

需刪除主服務(wù)snmpstorsrv與UPnPHostServices計(jì)劃任務(wù)

WannaMine4.0版本

該版本釋放文件參考如下:

C:\Windows\System32\rdpkax.xsl

C:\Windows\System32\dllhostex.exe

C:\Windows\System32\ApplicationNetBIOSClient.dll

C:\Windows\SysWOW64\ApplicationNetBIOSClient.dll

C:\Windows\SysWOW64\dllhostex.exe

C:\Windows\NetworkDistribution

病毒母體是一個(gè)install.exe程序,其在運(yùn)行的過(guò)程中僅僅是釋放文件,包含一個(gè)rdpxxx.xxx格式的文件和xxxxxx.dll格式的文件在C:\Windows\system32\目錄下,同時(shí)會(huì)獲取svchost.exe的文件創(chuàng)建時(shí)間,并修改。rdpxxx.xxx格式的文件和xxxxxx.dll格式的文件,都是根據(jù)解密字符串隨機(jī)拼接生成文件名。系統(tǒng)服務(wù)名同dll文件名。

<pre style="margin: 0px; padding: 0px; white-space: pre-wrap !important; overflow-wrap: break-word !important; max-width: 98%;">文件名隨機(jī)組合參考? 第一部分:Windows、Microsoft、Network、Remote、Function、Secure、Application ?第二部分:Update、Time、NetBIOS、RPC、Protocol、SSDP、UPnP ?第三部分:Service、Host、Client、Event、Manager、Helper、System ?rdp壓縮文件隨機(jī)字符串后綴:xml、log、dat、xsl、ini、tlb、msc</pre>

關(guān)于Windows下計(jì)劃任務(wù)與啟動(dòng)項(xiàng)查看方式,建議在使用PCHunter、Autoruns、ProcessHacker等工具無(wú)法發(fā)現(xiàn)異常的情況下,可以到注冊(cè)表下查看。

注冊(cè)表下排查可疑的計(jì)劃任務(wù)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Schedule\TaskCache\Tree

發(fā)現(xiàn)可疑項(xiàng)可至tasks下查看對(duì)應(yīng)ID的Actions值

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\tasks[圖片上傳失敗...(image-e8f3b4-1649809774433)]

計(jì)劃任務(wù)文件物理目錄
C:\Windows\System32\Tasks\Microsoft\Windows

新變種病毒有依靠 WMI 類(lèi)屬性存儲(chǔ) ShellCode 進(jìn)行攻擊,Autoruns可以用來(lái)檢查WMI與啟動(dòng)項(xiàng)并進(jìn)行刪除,在手動(dòng)刪除病毒相關(guān)計(jì)劃任務(wù)與啟動(dòng)項(xiàng)時(shí),記得刪除相應(yīng)的文件與注冊(cè)表ID對(duì)應(yīng)項(xiàng)。

注冊(cè)表下查看開(kāi)機(jī)啟動(dòng)項(xiàng)
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run或runOnce [圖片上傳失敗...(image-8a357b-1649809774432)]

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容