整理磁盤發現之前有個有趣的流氓招數忘記分享了,每次看到新鮮的東東都感慨黑暗勢力的層出不窮的招數,比某些安全廠商是不是自相殘殺好多了.電腦日常使用過程中我們經常輸入開頭為http ftp,點擊諸如ed2k的鏈接,每個鏈接的背后都會執行相應的功能.如http 通過iexplore.exe,ed2k通過QQ旋風打開..這次是病毒作者利用這個特性來實現隱蔽加載病毒躲避查殺
1 相遇URL Protocol
(1) 靈異的Internat Explorer.url
去年12月遠程解決一個用戶問題的時候發現,第一看到httqs的時候馬上就理解為https,心想https://www.baidu.com(我的猜想是這里使用百度是為了防止某些安全軟件檢測,大家都知道這個網站太真,太正常了)不是很正常嗎?結果呢打開一個網址導航網站. 發現此q非p以后恍然大悟,看來問題就出在這個httqs,打開注冊表HKEY_CLASSES_ROOT查找果然發現貓膩,最終通過IEXPLORE.EXE打開h%t%t%p%://w%w%w%.6701.c%o%m%/?12N17導航網站
[HKEY_CLASSES_ROOT\httqs]
"URL Protocol"=""
[HKEY_CLASSES_ROOT\httqs\shell\open\command]
@="Rundll32 shell32.dll,ShellExec_RunDLLA C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE h%t%t%p%://w%w%w%.6701.c%o%m%/?12N17"
(2) 再見神奇RunOnce病毒啟動項
接下來又遇到幾個反復清除的問題反饋,經過檢查發現這些電腦普遍都存在一個看上去不是很合理的RunOnce病毒啟動項.看到ADCS:\\Windows\\system32\\debug.exe第一印象是是不是病毒作者寫錯了,第二印象Windows\\system32\\debug.exe(根據我的猜測這個只是為了繞過安全軟件檢測,因為指向的文件是正常的)這個文件是不是存在問題,但是到sys32目錄下查找這個文件明明是系統文件沒問題.最終依然將目光轉移到ADCS:打開注冊表HKEY_CLASSES_ROOT,顯然最終目的是運行病毒文件D:\\RECYCLERZT1\\2.vbe
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]
"Explorer"="Explorer ADCS:\\Windows\\system32\\debug.exe"
[HKEY_CLASSES_ROOT\ADCS]
@="目錄類容器"
"URL Protocol"=""
[HKEY_CLASSES_ROOT\ADCS\explorer\open\command]
@="Rundll32 shell32.dll,ShellExec_RunDLLA D:\\RECYCLERZT1\\2.vbe"
2 URLProtocolView查看電腦中所有URL Protocol
URLProtocolView:一個小工具可以查看電腦里面所有的URL Protocols,運行URLProtocolView以后按照修改時間排列如圖馬上就發現可疑項目ADCS和device.