ghost之后仍然中病毒----与病毒的斗争
我的电脑系统是XP,从来都没有安装任何杀毒软件,所有的软件都是安装在C盘的,感觉系统卡顿就用Windows一键还原(基于DOS下的ghost)还原一下,一直这样挺好的。
2017年春节后,突然发现就是用ghost还原之后,也不行了,系统很快又中病毒,具体表现为:
1、排除了备份的gho系统中毒,因为这个gho系统用了两年多了一直没问题。
2、ghost后仍然中病毒,怀疑是不是鬼影病毒、机器狗、威金病毒,用diskgenius重建MBR,并且清除保留扇区,恢复后无果证明不是鬼影。搜索了C盘隐藏文件没有pcihdd.sys文件,也不是机器狗。搜索威金病毒感染标志_desktop.ini文件,也没有,证明不是威金病毒。
查看C:\WINDOWS\system32\drivers\etc\hosts文件内容:
127.0.0.1 ZieF.pl
恢复后修改为127.0.0.1 localhost,仍然感染。
3、开始运行cmd,有时无法输入任何字符。
4、感染后,用msconfig查看非Microsoft系统服务,里面增加了Volume shadow copy和Application L??? G???(名字记不清,不是微软的Application Layer Gateway Service)服务,应该是病毒的服务。
5、搜狗浏览器高速模式无法打开任何网页,IE兼容模式可以打开,有个黑色的似乎是cmd窗口一闪而过,网页排版混乱有空格。
6、smart install maker打包生成exe文件后,无法正常打开,提示不是标准的win32程序。
7、用SREng扫描,打开的时候就提示入口点错误,修复后再次打开,仍然有提示。
SREng扫描提示Explorer.exe、userinit.exe、logonui.exe、ie4uinit.exe、spoolsv.exe、conime.exe、Windows桌面更新等文件被感染。
API HOOK
入口点错误:NtCreateFile (危险等级: 高, 被下面模块所HOOK: 0x7FF93F86)
入口点错误:NtCreateProcess (危险等级: 高, 被下面模块所HOOK: 0x7FF94015)
入口点错误:NtCreateProcessEx (危险等级: 高, 被下面模块所HOOK: 0x7FF94022)
入口点错误:NtQueryInformationProcess (危险等级: 高, 被下面模块所HOOK: 0x7FF94063)
入口点错误:ZwCreateFile (危险等级: 高, 被下面模块所HOOK: 0x7FF93F86)
入口点错误:ZwCreateProcess (危险等级: 高, 被下面模块所HOOK: 0x7FF94015)
入口点错误:ZwCreateProcessEx (危险等级: 高, 被下面模块所HOOK: 0x7FF94022)
入口点错误:ZwOpenFile (危险等级: 高, 被下面模块所HOOK: 0x7FF9400B)
入口点错误:ZwQueryInformationProcess (危险等级: 高, 被下面模块所HOOK: 0x7FF94063)
==================================
启动项目
注册表
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
<shell><Explorer.exe> [(Infected) Microsoft Corporation]
<Userinit><C:\WINDOWS\system32\userinit.exe,> [(Infected) Microsoft Corporation]
<UIHost><logonui.exe> [(Infected) Microsoft Corporation]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{89820200-ECBD-11cf-8B85-00AA005B4340}]
<Windows 桌面更新><regsvr32.exe /s /n /i:U shell32.dll> [(Infected) Microsoft Corporation]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{89820200-ECBD-11cf-8B85-00AA005B4383}]
<Internet Explorer 6><%SystemRoot%\system32\ie4uinit.exe> [(Infected) Microsoft Corporation]
==================================
正在运行的进程
[PID: 1664 / SYSTEM][C:\WINDOWS\system32\spoolsv.exe] [(Infected) Microsoft Corporation, 5.1.2600.6024 (xpsp_sp3_qfe.100817-1627)]
[PID: 324 / Administrator][C:\WINDOWS\Explorer.EXE] [(Infected) Microsoft Corporation, 6.00.2900.5512 (xpsp.080413-2105)]
[PID: 3544 / Administrator][C:\WINDOWS\system32\conime.exe] [(Infected) Microsoft Corporation, 5.1.2600.5512 (xpsp.080413-2105)]
==================================
进程特权扫描
特殊特权被允许: SeLoadDriverPrivilege [PID = 908, C:\WINDOWS\SYSTEM32\WINLOGON.EXE]
特殊特权被允许: SeLoadDriverPrivilege [PID = 1664, C:\WINDOWS\SYSTEM32\SPOOLSV.EXE]
特殊特权被允许: SeLoadDriverPrivilege [PID = 324, C:\WINDOWS\EXPLORER.EXE]
特殊特权被允许: SeLoadDriverPrivilege [PID = 3544, C:\WINDOWS\SYSTEM32\CONIME.EXE]
特殊特权被允许: SeLoadDriverPrivilege [PID = 2680, C:\PROGRAM FILES\MDIE\MDIE_CN.EXE]
8、用Windows清理助手ArSwp3标准扫描,发现C:\WINDOWS\及C:\WINDOWS\system32\下的系统文件被修改,好几个是核心文件:
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\system32\mmc.exe
C:\WINDOWS\system32\clipsrv.exe
C:\WINDOWS\system32\mnmsrvc.exe
C:\WINDOWS\system32\smlogsvc.exe
按照ArSwp3的提示,从备份的C盘的gho文件中提取上述文件,放到F:\bak\arswp3\sif目录下,然后进行清理,ArSwp3清理后自动重启,并把上述文件恢复到系统中,但系统仍然是中毒状态,仍然有前面的各种中毒表现。
C:\WINDOWS\system32\dllcache\下面对应的同名文件也提示被感染。
C:\Program Files\Outlook Express\msimn.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\Win32Pad\win32pad.exe
C:\WINDOWS\system32\dllcache\ctfmon.exe
C:\WINDOWS\system32\ctfmon.exe
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ctfmon.exe
C:\WINDOWS\system32\dllcache\explorer.exe
C:\WINDOWS\system32\dllcache\userinit.exe
C:\WINDOWS\inf\unregmp2.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\>{22d6f312-b0f6-11d0-94ab-0080c74c7e95}\
C:\Program Files\Outlook Express\setup50.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{44BBA840-CC51-11CF-AAFA-00AA00B6015C}\
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{7790769C-0471-11d2-AF11-00C04FA35D02}\
C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583}\
C:\WINDOWS\system32\dllcache\NOTEPAD.EXE
C:\WINDOWS\system32\notepad.exe
C:\WINDOWS\system32\dllcache\winhlp32.exe
C:\WINDOWS\system32\winhlp32.exe
C:\WINDOWS\system32\dllcache\hh.exe
C:\WINDOWS\hh.exe
C:\WINDOWS\system32\dllcache\regedit.exe
C:\WINDOWS\regedit.exe
C:\WINDOWS\system32\dllcache\mmc.exe
C:\WINDOWS\NOTEPAD.EXE
C:\WINDOWS\system32\dllcache\clipsrv.exe
C:\WINDOWS\system32\dllcache\mnmsrvc.exe
C:\WINDOWS\system32\dllcache\smlogsvc.exe
C:\WINDOWS\system32\dllcache\vssvc.exe
C:\WINDOWS\system32\vssvc.exe
由于ArSwp3认定notepad.EXE和regedit.exe被感染,直接删除,导致记事本和注册表编辑器运行不了。
9、把一个病毒样本上传到http://virscan.org/进行云鉴定,发现61%的杀毒引擎认为有病毒,国内的引擎除360杀毒和百度杀毒外,江民杀毒、金山毒霸、瑞星、安天、费尔、熊猫卫士(总部欧洲)、趋势科技(总部美日)、安博士V3(总部韩国)都认为是病毒。
金山毒霸最新版病毒库,扫描文件总数:194881,只查杀了大约50个病毒,恢复后无果。
在官网下载瑞星杀毒V17,根本安装不上;
安天主要是网络安全产品,未尝试;
费尔是收费的未测试;
卡巴斯基太卡不爽未测试。
下载了江民杀毒速智及离线升级包update.exe,可以试用一个月。
10、安装好江民杀毒速智和离线升级包,打开电脑里面的文件,马上提示系统文件有病毒,于是利用晚上的时间进行全盘扫描,查杀了2000多个Win32/virut.bn病毒,杀毒后自动重启,第二天起来看看,sim编译打包的exe文件仍然无法运行,证明系统还是有病毒,于是再次用ghost恢复到干净的系统,恢复的时候,江民再次提示C:\WGHO\GRUB等目录的文件被感染并杀掉,恢复完毕,再次sim编译打包的exe就可以运行了,搜狗浏览器高速模式也正常,至此,问题解决。
从以上与该病毒的斗争中发现,C盘虽然恢复后没有病毒了,但是因为其他盘符里面的exe文件已被感染,再次运行染毒文件,C盘的很多系统文件就会很快地被感染,而且病毒驻留内存,伺机感染打开的文件,造成许多程序运行异常,该病毒感染速度极快,东方微点主动防御无法预防,免费的金山毒霸无法全杀,自从金山毒霸免费后,感觉越来越不行了!最后用江民杀毒全盘杀毒,而且还恢复了一次才算彻底解决!在此向江民杀毒表示忠心感谢!如果杀毒软件不能彻底杀灭非系统盘病毒,即使恢复C盘,重启后病毒仍然会死灰复燃,主动防御类新概念防毒软件根本无法彻底杀灭病毒,其本质其实是永远被动地防御病毒的入侵,根本防御不了,无法造就一个彻底干净的系统环境。因此,基于文件感染型的病毒,还是老老实实地用老版的特征码杀毒软件进行杀灭吧,查杀后才会有一个彻底干净的系统,推荐在RAMOS中安装杀毒软件,利用晚上的时间进行全盘查杀,然后进入PE进行恢复,不要用备份在硬盘上的ghost.exe来恢复,因为备份的ghost.exe可能有病毒。

ghost之后仍然中病毒----与病毒的斗争相关推荐

  1. Bioinformatics:吉林大学刘富组-深度学习从宏基因组序列中识别短病毒序列Virtifier...

    Virtifier: 基于深度学习方法的宏基因组病毒序列分类方法 Virtifier: a deep learning-based identifier for viral sequences fro ...

  2. 病毒入侵计算机的危害,那些年电脑中过的病毒,中病毒的危害又有哪些

    相信大家都知道电脑它已经成为现在人们生活中的一部分,不管是娱乐还是工作,同时它也给人们带来很多的方便,但是我们知道如果没有合理的应用讲呢就是会中病毒,这样给我们使用就会带来了一些烦恼. ​下面小编就来 ...

  3. 使用 ExMerge.exe 工具从邮箱中删除感染病毒的邮件

    使用 ExMerge.exe 工具从邮箱中删除感染病毒的邮件 您可以在 ExMerge 中使用"提取或导入(两步骤过程)",以便按主题行或附件名称选择电子邮件,将电子邮件导出至 . ...

  4. 裸奔真的会中木马病毒 挖矿病毒 wup.exe 程序文件占用电脑资源

    4日晚上,打开任务管理器的时候发现CPU使用一直在80%,是 wup.exe 占用的,同时还占用了2G内存,低优先级运行,用户名 SYSTEM,很不正常,于是开始排查. 发现这玩意是上午十点左右中的, ...

  5. 企业中了勒索病毒该怎么办?可以解密吗?

    勒索病毒席卷全球,给全球各大小政企业都带来了巨大的损失,勒索病毒重点在于防,可是黑客无孔不入,再强大的系统都有可能存在漏洞,万一企业被攻击,已经中了勒索病毒,那该怎么办呢? 受到过伤害的我,用第一经验 ...

  6. SQL Server数据库mdf文件中了勒索病毒.FREEMAN。扩展名变为FREEMAN

    SQL,数据库,勒索病毒,mdf文件中毒,FREEMAN SQL Server数据库mdf文件中了勒索病毒.FREEMAN.扩展名变为FREEMAN ***.ldf.FREEMAN ***.mdf.F ...

  7. SQL Server数据库mdf文件中了勒索病毒BUNNY。扩展名变为BUNNY

    SQL Server数据库mdf文件中了勒索病毒BUNNY.扩展名变为BUNNY ***.ldf.BUNNY ***.mdf.BUNNY ***.ldf.BUNNY ***.mdf.BUNNY SQL ...

  8. php.krab病毒,SQLServer数据库中了勒索病毒加密,扩展名改为Globeimposter-Alpha666qqz

    SQLServer数据库服务器mdf文件中了勒索病毒,扩展名被篡改为.Globeimposter-Alpha666qqz 常见的扩展名如下: .Globeimposter-Alpha666qqz .G ...

  9. SQL Server数据库mdf文件中了勒索病毒***.mdf.Horse4444。扩展名变为Horse4444

    SQL,数据库,勒索病毒,mdf文件中毒,Horse4444 SQL Server数据库mdf文件中了勒索病毒***.mdf.Horse4444.扩展名变为Horse4444 ***.ldf.Hors ...

  10. 服务器文件被篡改evopro后缀,SQLServer数据库服务器mdf文件中了勒索病毒,扩展名被篡改为.fuk25933...

    SQLServer数据库服务器mdf文件中了勒索病毒,扩展名被篡改为.fuk25933 常见的扩展名如下: ReadInstructions Devos fuk25933 eking 从以下几点着手, ...

最新文章

  1. 在用交叉熵损失函数时,只希望惩罚0.4-0.6这样模糊的值,应该怎么改?
  2. Redis实战(一):Redis一键安装脚本,Redis 介绍及 NIO 原理介绍
  3. 2017 年最受欢迎的 10个编程挑战网站
  4. Android2.2 新特性
  5. C4D快速入门教程——倒角
  6. 二阶无源低通滤波器幅频特性曲线_一文看懂二阶lc低通滤波器的设计及原理
  7. K60解锁以及IAR Missing or malformed ...FlashK60Dxxx128K.flash错误的修改
  8. jetbrains DataGrip 1.0注册破解方法
  9. 王之泰 201771010131《面向对象程序设计(java)》第十六周学习总结
  10. 杀毒软件巨头荣光不复 瑞星信息去年亏损7300万元
  11. 基于FPGA驱动DAC6004
  12. 万物皆可集成系列:低代码释放用友深度价值(1)—系统对接集成
  13. MSP430F5529库函数——模数转换模块(ADC12)软件触发
  14. 企业网站建设的要求及策划
  15. 纯css就能实现可点击切换的轮播图,feel起来很丝滑
  16. Django框架的中的setting.py文件说明详解
  17. 接线 科思模块怎么和plc_plc控制系统输出模块与输出设备的连接方法图解
  18. android 分析boot.img,Android bootimg的详细分析.pdf
  19. 取消WPS对pdf文件的强制文件默认关联
  20. js,去除字符串前后空格

热门文章

  1. CMMB 全国各地市频率规划表
  2. 怎么解决redis雪崩和穿透
  3. 原来大家最拼命的时候是这样子的。
  4. 51单片机用三种方法实现流水灯(超详细)
  5. Win10 环境变量配置
  6. opencv如何隐藏窗口-cvNameWindow创建窗口的时候会创建两个窗口,一个主窗口,一个子窗口。
  7. 大学计算机应用基础教学设计,大学计算机应用基础电子教案设计.doc
  8. Android 基础知识之 VelocityTracker使用(提供手指速度计算,可用于笔迹优化哦)
  9. 魏德米勒端子eplan宏_魏德米勒端子选型图册(完全版).pdf
  10. 批量下载哔哩哔哩视频的工具