当前位置 博文首页 > 文章内容

    手动查杀浏览器首页劫持 (病毒行为分析及查杀病毒方法)

    作者:ccxjianye09 栏目:网站安全 时间:2020-11-23 13:59:56

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



    察觉到病毒

         很早前入手了个平板电脑,型号是台电 Tbook 16 Pro (E5C9),没装杀毒软件,使用了半年没察觉有什么问题。结果最近发现,使用必应搜索,输入关键词后点击搜索会跳转到百度搜索,如下图所示,并且地址栏中很明显有推广链接。后来发现,在平板上任意浏览器中输入baidu[dot]com会自动跳转到www[dot]baidu[dot]com/?tn=56080572_19_hao_pg,于是意识到电脑里有病毒。不过浏览器主页没有被劫持。(由于我主要用必应搜索,不是每次搜索都跳到百度,因此半年内都没察觉到)

    病毒行为分析

         检查发现病毒没有篡改主页等,只是在网络设置中添加了代理设置,如下图所示。它将“自动检测设置”,“使用自动配置脚本”,“使用代理服务器”三个开关给打开了,并且代理服务器设置成了本机的一个本地端口。如果我把这三个开关关掉,发现浏览器工作正常了,必应不跳转百度了,直接输入百度网址也不自动加推广码了。不过这个病毒每隔几分钟就会又打开代理设置。并且每次开机这个本地端口还不一样。不把它解决掉不甘心。
         PS:本文遇到的病毒和这篇文章 描述的病毒木马有些像。

    病毒查杀

         既然是监听一个本地端口,我想知道这个端口跟那个进程有关。这次代理被病毒设置成了127.0.0.1:64504,使用netstat获得PID,再用tasklist查找,我把跟这个端口有连接的端口也查了,结果如下,查到的都是些系统的进程,配合使用ProcessHacker,发现这些程序文件的签名也都正常,只能想其他办法了。

    C:\Users\Js>netstat -ano | findstr "64504"
    协议 本地地址         外部地址       状态  TCP    0.0.0.0:64504          0.0.0.0:0              LISTENING       724
     TCP    127.0.0.1:55350        127.0.0.1:64504        ESTABLISHED     11656
     TCP    127.0.0.1:59512        127.0.0.1:64504        ESTABLISHED     11656
     TCP    127.0.0.1:64504        127.0.0.1:55350        ESTABLISHED     724
     TCP    127.0.0.1:64504        127.0.0.1:59512        ESTABLISHED     724C:\Users\Js>tasklist | findstr "724"映像名称                       PID 会话名              会话#       内存使用========================= ======== ================ =========== ============lsass.exe                      724 Services                   0     39,632 K//isa.exe                      11620 Services                   0      7,724 K//conhost.exe                  10900 Services                   0        724 KC:\Users\Js>tasklist | findstr "11656"ChsIME.exe                   11656 Console                    9     29,940 K1234567891011121314151617

         试图使用PCHunter,结果运行出现“加载驱动失败”,无法使用。
         实在没办法,我只能装杀毒软件试试了。对了,上面提到那篇文章是360写了,于是我就给平板装了个360安全卫士,结果没查出来;使用系统急救箱查出一些奇怪的东西,检查发现这些都不是病毒,因为问题还在。都是误杀,其中把平板的摄像头驱动和触摸屏驱动删了,虽然能恢复,但是很失望。并且装了360后平板开机慢到了2分钟,使用也变得非常卡。

         后来又安装了火绒。然而也没有查出来,不过使用火绒剑发现了很多可疑的东西。在启动项标签发现了一个wmiany的启动项,,右键查看文件没有签名,右键查看注册表,病毒丑陋的原型就暴露出来了。把这个服务关掉发现代理不会一直被设置了,也没有网络劫持了。

    病毒分析

         从注册表信息中可以看出,病毒伪装成了一个服务,服务的描述为Microsoft Windows Resource Pack,文件是srvany.exe,只有8KB。具体什么功能不知道,反正杀毒软件不杀它。
    后面运行参数是:

    /C (echo x|set/p z=MZ)>C:\WINDOWS\msd2fm.bin & copy /b C:\WINDOWS\msd2fm.bin + C:\WINDOWS\msd2fm.dat C:\WINDOWS\msd2fm.exe & C:\WINDOWS\msd2fm.exe & del C:\WINDOWS\msd2fm.bin & del C:\WINDOWS\msd2fm.exe

         简单的分析了下。在windows目录下确实存在一个文件msd2fm.dat,用16进制方式打开,如下图。显然“This program cannot run in DOS mode”说明了这应该是个程序文件,但是windows下的程序文件文件前2字节应该都是MZ,这个msd2fm.dat的前2字节不是。看看上面的运行参数,猜测是将“MZ”和某字符写入到msd2fm.bin,然后将其跟msd2fm.dat合并为msd2fm.exe,然后执行msd2fm.exe,最后删除这些文件。我在电脑上运行了下命令好像就是msd2fm.exe在msd2fm.dat前面添加了4D 5A 20,然后另存下电脑上的360就把msd2fm.exe删除了,不测试了。这难道就是一种免杀技术?

    总结

         没有做多少深入分析,只是把病毒找到了,希望这篇文章可以给也有遇到这种情况的提供些许帮助。