目前网上流传一种叫做机器狗的病毒,此病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透目前技术条件下的任何软件硬件还原!基本无法靠还原抵挡。目前已知的所有还原产品,都无法防止这种病毒的穿透感染和传播。

顺便说一句,这个病毒从技术上来说,可以大胆的猜测应该是还原业内人士开发研制的,这种技术的应用极为少见,且如果精通这种技术的高手要做病毒不会用这种hook系统的磁盘设备栈的方式,完全可以有更强更好的方式达到彻底毁灭还原行业的方法;所以这个病毒应该是针对现在99%还原产品做的病毒,以达到不可告人的目标;在此我们强烈谴责那些毫无技术道德的卑鄙团队和个人,给还原和网吧行业带来极大的灾难和痛苦,真心希望以后不要再发生这样类似的事情了。

很遗憾的告诉大家,目前已知的还原软件和还原卡包括我们的还原也无法抵抗这种还原的穿透。我们已经测试过冰点全系列,还原精灵。各类还原卡,以及其他网吧行业软件自带的还原,都无法防止这种病毒的感染。根据我们对这个病毒源码的分析来看,网吧可能即将面临病毒、盗号的高峰;恐怕目前大家最好做好最坏的思想准备吧

此病毒特点如下:

文件名为explorer.exe,图标为一只机器狗,

只要中毒那么就会修改userinit.exe文件。而且这个文件的大小和时间都不会变,唯一改变的就是文件内容,所以如果想知道是不是穿透了必须对比感染前后的userinit.exe的文件内容,才能对比出来。并且此文件会实现彻底的隐蔽开机启动。也就是说

这病毒成功能成功穿透冰点,还原精灵,小哨兵等主流还原软件还原卡,危害极大
经过对样本的分析和测试,DF6.0、DF6.1、DF6.2及以前版本均被成功穿透,

======================

机器狗病毒来历,防御 病毒样本病毒分析资料大全

机器狗穿透冰点病毒临时解决方法.txt
想测试的朋友,请进论坛下载相应的病毒样本,出于安全考虑就不在此公开提供。
图片:病毒地址 中国网维病毒群 27693635 共享下

经过对样本的分析和测试,DF6.0、DF6.1、DF6.2及以前版本均被成功穿透,这是一个木马下载器,下载器通过名为PCIHDD.SYS驱动文件进行与DF的硬盘控制权的争夺,并修改userinit.exe文件。实现彻底的隐蔽开机启动。目前的临时解决方案:一是封IP,二是在c:/windows/system32/drivers下建立免疫文件: pcihdd.sys

刚写好的ROS脚本,要的自己加上去
以下为引用的内容:
/ ip firewall filter
add chain=forward c.8s7.net/cert.cer action=reject comment="DF6.0"
add chain=forward c.tomwg.com/mm/mm.jpg action=reject
add chain=forward c.tomwg.com/mm/wow.jpg action=reject
add chain=forward c.tomwg.com/mm/mh011.jpg action=reject
add chain=forward c.tomwg.com/mm/zt.jpg action=reject
add chain=forward c.tomwg.com/mm/wl.jpg action=reject
add chain=forward c.tomwg.com/mm/wd.jpg action=reject
add chain=forward c.tomwg.com/mm/tl.jpg action=reject
add chain=forward c.tomwg.com/mm/dh3.jpg action=reject
/ ip firewall filter
add chain=forward c.221.254.103 action=reject comment="DF6.0"
批处理注,此批处理最好是安装还原以后再用.)
以下为引用的内容: 
echo tinking > c:/windows/system32/drivers/pcihdd.sys
echo y|cacls c:/windows/system32/drivers/pcihdd.sys /c /d everyone
echo y|cacls c:/windows/system32/userinit.exe /c /d everyone
echo y|cacls c:/windows/system32/userinit.exe /c /p everyone:r

= ""B6,"?,B2,"",BB,"起,驱",B6,"
修改系统启动管理程序windows/system32/userinit.exe
并产生 pcihdd.sys驱动文件
测试:
文件没有被修改,这时重启电脑后,没有发现中毒现象。不死心,然后继续运行一遍机器狗,userinit.exe 仍然没有被改,接着连续双击机器狗4-5次这样,“奇迹”出现了:
此主题相关图片如下:
userinit.exe 的版本号不见了,这时重启电脑后,打开msconfig启动项,惨不忍睹啊:

这病毒成功能成功穿透冰点,还原精灵,小哨兵等主流还原软件还原卡,危害极大
来自:http://bbs.360safe.com/viewthrea ... page%3D1&page=1
自己在影子系统ShadowUser 2.5的保护下使用病毒,回到实盘,mcafee8.0就报警,这时我知道自己中招了-----太强了。不过有mcafee,我还是可以正常使用的。
转贴:47385024
http://bbs.deepin.org/read.php?tid=290540
内容如下:

中上该病毒后会反向连接以下地址:

http//www.tomwg.com/mm/mm.jpg http//www.tomwg.com/mm/wow.jpg http:/www.tomwg.com/mm/mh011.jpg http//www.tomwg.com/mm/zt.jpg http//www.tomwg.com/mm/wl.jpg http:/www.tomwg.com/mm/wd.jpg http//www.tomwg.com/mm/tl.jpg http:/www.tomwg.com/mm/dh3.jpg http//www.tomwg.com/mm/my.jpg(已做修改)
测试了一下,用标准IDE通道装DF,运行病毒就起作用,userinit.exe文件直接就被替换了(芯片组有VIA和intel的)!再测试nForce的主板装了IDE硬盘的SW驱动后(nForce4芯片组),运行病毒样本不会马上中招,我刚才测试运行了第3次后,userinit.exe文件才被替换了.....可能病毒在nForce的IDE驱动下夺取硬盘的控制权要费劲一些,但是最后还是成功了....也就是说病毒不会在你运行之后立刻添加自启动项里的N多木马,而是在重起后,利用userinit.exe进程来从网络上下载木马的.....所以测试的时候大家要注意这一点...目前可以暂时封掉上图中的IP,但是不知道病毒会不会用域名来下载木马,那样只封这一个IP就没用了....

病毒只在第一次运行的时候释放出这个驱动文件,然后利用这个驱动获取硬盘的读写控制权,把木马下载工具植入到系统,这个驱动的使命就完成了。因为释放这个驱动的时候硬盘的读写权限还被控制在冰点手中,所以这个文件是不会被保存的,而且也没有保存的必要,不保存这个文件更有利于隐藏这个病毒的特性。

建议 把www.tomwg.com 和 yu.8s7.net 封了!

病毒来源:暂时只发现存在于热血江湖的私服5转补丁中。。。。
解决方法:
补丁下载:
用过那个免疫补丁的话,是连注册表一起防御的,也就是说在列表里的程序名是不能运行的,本列表里包含了QQ.exe 和 rundll32.exe ,这个如果禁止了,控制面板之类的和QQ就不能运行了
为了不影响使用,请使用以上补丁解除注册表限制
或者参照本批处理里的注册表位置,把那个主键的权限设置为“所有用户禁止访问”
推荐方式:
把setacl.exe文件和免疫补丁的文件放在一个目录里,使用VBS或者批处理方式,按循序启动 免疫补丁-----注册表解锁
注册表解锁方面的批处理内容已经写好了的
因为是纯绿色的,可以后期使用,通过开机批处理做好防御

请注意 : 该病毒已经在大部分网吧流传了 请做维护的朋友们注意了
中毒症状:就是打开我的电脑,或者打开IE,在只开一个窗口的情况下,把打开的窗口关闭,桌面进程就会重启

经过对样本的分析和测试,DF6.0、DF6.1、DF6.2及以前版本三茗,小哨兵还原卡均被成功穿透,(此病毒对德天信山还原卡无效)这是一个木马下载器,下载器通过名为PCIHDD.SYS驱动文件进行与DF的硬盘控制权的争夺,并修改userinit.exe文件。实现彻底的隐蔽开机启动。目前的临时解决方案:一是封IP 58.221.254.103,二是在c:/windows/system32/drivers下建立免疫文件: pcihdd.sys
木马联网后的下载内容

本人处理方法:
1.本人用的是mcafee 8.0,先设置规则
2.用正常的文件替换userinit.exe ,替换msconfig.exe (用Ghostexp11浏览与编辑器从*.gho中提取文件)
3.删除pcihdd.sys驱动文件
4.用AVGS 7.5杀马

5.用windows 清理助手杀马
6.重启,查看userinit.exe属性。6.
木马联网后的下载内容(该数据由盟友StarsunYzL提供):
http://yu.8s7.net/cert.cer(IP:60.191.124.236)
http://www.tomwg.com/mm/mm.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/wow.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/mh011.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/zt.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/wl.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/wd.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/tl.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/dh3.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/my.jpg(IP:60.191.124.236)
3,如果已经中毒的请在还原ghost文件后,手动在c:/windows/system32/drivers文件夹下创建pcihdd.sys,并把文件改成只读属性,或者修改这个文件的权限,删除所有用户.
4.域名也可以通过修改C:/WINDOWS/system32/drivers/etc/hosts文件实现,再通过石头工作室系统开机命令把文件复盖到客户机上。

From: http://prcer.com/blog/show-26-1.html

再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

机器狗病毒样本 穿透冰和点还原卡相关推荐

  1. 机器狗病毒专杀和机器狗病毒样本研究

    转自 "The Savager Blog " , 原文链接:http://www.xiji.org/article.asp?id=420 版权归原作者所有,转载请注明出处! 机器狗 ...

  2. 一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐

    一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐 日前,一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐. 中科蓝光为了验证机器狗病毒的破坏性及是否对蓝光保护卡产品有威胁,组织了多次感 ...

  3. 机器狗病毒特征与防治

    作者:许本新<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> 新 ...

  4. 新版“机器狗”病毒详细分析资料

    报告名称:新版"机器狗"病毒详细分析资料(全部资料的一少部分) 报告类型:病毒原理逆向反汇编分析播报 编写作者:Coderui 编写日期:2008年01月15日 >>& ...

  5. 机器狗病毒的工作原理和判断

    http://article.pchome.net/content-581031.html 机器狗病毒名字由来和工作原理 机器狗病毒名字的由来 2008年春节前后,一个长相若电子宠物狗的程序潜入互联网 ...

  6. 复合型机器狗病毒的***(lssass.exe)

    from: [url]http://hi.baidu.com/newcenturysun[/url]) 最近机器狗病毒盛行,而***为了进一步增强病毒的破坏能力,在机器狗病毒中加入了很多"新 ...

  7. 机器狗病毒 161端口漏洞 snmp***思路

    机器狗的生前身后   曾经有很多人说有穿透还原卡.冰点的病毒,但是在各个论坛都没有样本证据,直到2007年8月29日终于有人在社区里贴出了一个样本.这个病毒没有名字,图标是SONY的机器狗阿宝,就像前 ...

  8. 机器狗”病毒驱动部分逆向分析注释(C代码)

    软件名称]: 机器狗(病毒) [下载地址]: http://www.dream2fly.net/ 或 自己搜索下载 [加壳方式]: 未知壳 [编写语言]: MASM(我也不太懂这个,学好这个就可以编自 ...

  9. MSN、易趣、大旗被挂马 用户浏览后感染机器狗病毒

    据瑞星"云安全"系统监测,4月22日,"MSN中国读报频道(与方正阿帕比合建)"."大旗网"."易趣品质网购店"等被黑客 ...

  10. 可疑文件_一个可疑文件_病毒样本 分享分析区_安全区 卡饭论坛 - 互助分享 - 大气谦和!...

    貌似是exe程序,改了后缀名 2013-9-5 04:12:10    创建新进程    允许 进程: c:\windows\explorer.exe 目标: c:\测试\changelog xtre ...

最新文章

  1. QT设置控件背景为透明
  2. Py之pyecharts:python包之数据可视化包pyecharts简介、安装、使用方法之详细攻略
  3. CPU方案简介ATS3609D - 智能故事机
  4. CentOS查看软件源提供的软件版本命令
  5. SQL SERVER 2008中用C#定义压缩与解压缩函数
  6. 337. 打家劫舍 III(JavaScript)
  7. Android Intent的使用
  8. excel 单元格文本链接方法
  9. selenium webdriver - 截图
  10. 木马病毒的传播方式这么多,在你的日常冲浪中,木马病毒就进行了传播!
  11. 基于arm板linux的语音合成,基于ARM7和μCLinux的中文电子语音阅读系统的研究与应用...
  12. 【亚马逊广告策略】探索自动投放和手动投放的选择并做到广告一致性你都懂吗?
  13. C# 读取outlook 本地签名
  14. TokenGazer《一问到底》| 第46期:研究员 VS eNotes
  15. 国际化RFID射频常用协议标准
  16. 手机与计算机无线连接的方法,电脑和手机手动添加无线连接的方法
  17. mysql拼音函数_Mysql生成姓名拼音的函数
  18. 如何成为云计算解决方案架构师
  19. jquary学习(二)jquary的使用,jQuery中的选择器
  20. C++中accumulate的用法

热门文章

  1. pom文件中配置repositories
  2. 在火狐浏览器里怎么看请求头
  3. Android 动画分类
  4. 【C语言】在VC中使用gotoxy函数实现光标的移动
  5. 环评师考各个科目有哪些备考的好方法?
  6. 小甲鱼C语言课程学习之P1-P7
  7. VMware Workstation 15 设置Linux共享文件夹
  8. springboot毕业设计管理系统(带论文)
  9. python turtle库seth_python学习篇,turtle库
  10. Python + Selenium 爬取网易云课堂课时标题及时长