如何手動(dòng)清除那些利用了映像劫持技術(shù)的病毒
電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。映像劫持(Image Hijack)是為一些在默認(rèn)系統(tǒng)環(huán)境中運(yùn)行時(shí)可能引發(fā)錯(cuò)誤的程序執(zhí)行體提供特殊的環(huán)境設(shè)定,在針對(duì)殺毒軟件方面,OSO病毒還采用了一種新技術(shù)就是映像劫持,通過(guò)這種技術(shù)就可以將殺毒軟件置于死地
方法步驟
最近有用戶的電腦感染了病毒,開(kāi)機(jī)時(shí)就會(huì)彈出若干個(gè)窗口,也無(wú)法關(guān)機(jī),只能待內(nèi)存耗盡,最后導(dǎo)致死機(jī),其實(shí)他只是格式化了c分區(qū),重裝系統(tǒng)之后開(kāi)機(jī),還是會(huì)出現(xiàn)中病毒的現(xiàn)象。
從上述現(xiàn)象至少得到2個(gè)信息:1、病毒會(huì)通過(guò)自動(dòng)播放傳播;2、病毒可能利用映像劫持。
故障現(xiàn)象
檢查故障機(jī),重啟時(shí),很自然的想到啟動(dòng)到帶命令行的安全模式。運(yùn)行regedit,結(jié)果失敗。msconfig一樣失敗。改regedit.exe為regedit.com,同樣失敗,沒(méi)有繼續(xù)嘗試改別的名字。重啟電腦進(jìn)普通模式,想看一下具體中毒的現(xiàn)象。
登錄到桌面后,發(fā)現(xiàn)一個(gè)類似記事本的程序不停打開(kāi)一個(gè)小對(duì)話框,速度很快,根本來(lái)不及關(guān)閉,任務(wù)管理器也調(diào)不出來(lái)。立即拿出我的殺毒U盤,其中常備ProcessExplorer、冰刃、Sreng。發(fā)現(xiàn)殺毒U盤沒(méi)有正常的啟動(dòng)成功。雙擊冰刃/Sreng都宣告失敗。
解決步驟
分別對(duì)將icesword和Sreng主程序改名后運(yùn)行,此時(shí),那個(gè)象記事本的病毒程序已經(jīng)打開(kāi)近百個(gè)對(duì)話框,系統(tǒng)變得很慢。在WINXP的任務(wù)欄選中這一組窗口,關(guān)閉掉,先搶占一些系統(tǒng)資源再說(shuō)。
然后,雙擊U盤上的ProcessExplorer,一眼看到有記事本圖標(biāo)的三個(gè)進(jìn)程,嘗試結(jié)束其中一個(gè),發(fā)現(xiàn)結(jié)束后,程序會(huì)立即重新啟動(dòng)。看來(lái),直接KILL進(jìn)程是不行的。結(jié)束不行,就用下凍結(jié)進(jìn)程,分別選中這三個(gè)進(jìn)程,單擊右鍵,在進(jìn)程屬性中選擇Suspend(暫停)進(jìn)程,病毒就不再?gòu)棾鲂碌膶?duì)話框,殺它就容易了。(參考下圖的示例:)
切換到冰刃,簡(jiǎn)單地通過(guò)進(jìn)程管理,根據(jù)病毒進(jìn)程的程序位置和文件名,輕松使用冰刃內(nèi)置的文件管理器瀏覽到這幾個(gè)文件,復(fù)制一個(gè)備份到桌面,再單擊右鍵,選擇強(qiáng)制刪除。
接下來(lái),再切換到冰刃窗口中的注冊(cè)表編輯器,瀏覽到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options,逐個(gè)查看子注冊(cè)表鍵中對(duì)應(yīng)的程序名,找到另一個(gè)病毒程序。(這里要說(shuō)明一下,有網(wǎng)友認(rèn)為只需要保留Your Image File Name Here without a path子鍵,其它都可以刪除。覺(jué)得這樣做還是有風(fēng)險(xiǎn)的,謹(jǐn)慎的做法還是一個(gè)子鍵一個(gè)子鍵的檢查,如果發(fā)現(xiàn)鍵值為病毒程序的路徑時(shí),再刪除這個(gè)子鍵)。
同樣,需要使用冰刃的文件管理器將病毒程序強(qiáng)制刪除。這個(gè)病毒太惡劣了,我發(fā)現(xiàn)幾乎所有的殺毒軟件、防火墻、系統(tǒng)自帶的管理工具(regedit,msconfig,cmd,任務(wù)管理器)、第三方的系統(tǒng)輔助工具(Sreng、autoruns、冰刃)全部被劫持。
修復(fù)注冊(cè)表后,雙擊殺毒U盤中的毒霸,新版殺毒U盤增加了監(jiān)視功能,在我點(diǎn)擊桌面?zhèn)浞莸哪菐讉€(gè)病毒程序時(shí),殺毒U盤的監(jiān)控立即干掉了病毒。然后打開(kāi)資源管理器,瀏覽到其它分區(qū)根目錄,殺毒U盤又把另幾個(gè)分區(qū)根目錄下隱藏的病毒干掉。
另類解決方案
在你沒(méi)有冰刃、Process Explorer時(shí),可以用其人之道,還治其人之身。編輯一個(gè)修改注冊(cè)表的批處理腳本,把病毒程序也給加到映像劫持的清單中,如下示例:
@echo offecho Windows Registry Editor Version 5.00>ssm.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\syssafe.EXE] >>ssm.regecho "Debugger"="syssafe.EXE" >>ssm.reg (如果發(fā)現(xiàn)多個(gè)病毒程序,就編輯多行)rem regedit /s ssm.reg &del /q ssm.reg (如果發(fā)現(xiàn)多個(gè)病毒程序,就編輯多行)
重啟電腦后,病毒程序也啟動(dòng)不了,比較毒吧,然后把注冊(cè)表編輯器的程序名regedit.exe為其它的什么名字,雙擊后對(duì)注冊(cè)表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options項(xiàng)進(jìn)行修改。再升級(jí)殺毒軟件殺毒。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
如何手動(dòng)清除那些利用了映像劫持技術(shù)的病毒相關(guān)文章: