学习啦>学习电脑>电脑安全>病毒知识>

login.exe HGFS木马下载器的手动查杀方法

加城分享

  电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵。对于File: login.exe 这是一个具有感染脚本功能和局域网传播功能的木马下载器

  具体介绍

  样本信息:File: login.exe

  Size: 25428 bytes

  MD5: 9777E8C79312F2E3D175AA1F64B07C11

  SHA1: 4236D76C4FAEFE1CDF22414A25E946E493E0D52E

  CRC32: 5A562203

  1.病毒初始化:创建互斥量HGFSMUTEX,保证系统内只有一个实例在运行

  2.释放如下文件或者副本

  %systemroot%\system32\Autorun.exe

  %systemroot%\system32\Autorun.inf

  %systemroot%\system32\connnet.bat

  %systemroot%\system32\int.exe

  并复制到如下启动文件夹中达到开机启动自身的目的

  C:\Documents and Settings\Administrator\「开始」菜单\程序\启动\login.exe

  C:\Documents and Settings\All Users\「开始」菜单\程序\启动\login.exe

  C:\Documents and Settings\Default User\「开始」菜单\程序\启动\login.exe

  3.执行connnet.bat批处理内的内容

  a.遍历d~z盘 复制%systemroot%\system32\Autorun.inf和%systemroot%\system32\Autorun.exe到其根目录下

  b.判断中毒机器是否处于局域网,如果是则利用ipc漏洞建立一个空连接,并把autorun.exe和%autorun.inf复制到机器的C$下面。

  4.IFEO劫持某些杀毒软件

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options0safe.exe

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options0tray.exe

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ravmon.exe

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ravmond.exe

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ravstub.exe

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ravtask.exe

  指向c:\我就不给你启动.exe

  5.试图结束360软件

  cmd /c taskkill /im 360safe.exe /f

  cmd /c taskkill /im 360tray.exe /f

  6.遍历所有磁盘删除.gho文件

  7.遍历所有磁盘感染asp,htm,html,aspx,php等文件

  在其尾部加入的代码

  8.链接网络下载木马

  http://17vp.cn/down/gr.exe到

  C:\Program Files\Internet Explorer class="con">

login.exe HGFS木马下载器的手动查杀方法

加城分享

  但链接已经失效

  解决方法:

  1.复制如下文字 到剪贴板(假设系统在C盘)

  %systemroot%\system32\Autorun.exe

  %systemroot%\system32\Autorun.inf

  %systemroot%\system32\connnet.bat

  %systemroot%\system32\int.exe

  并复制到如下启动文件夹中达到开机启动自身的目的

  C:\Documents and Settings\Administrator\「开始」菜单\程序\启动\login.exe

  C:\Documents and Settings\All Users\「开始」菜单\程序\启动\login.exe

  C:\Documents and Settings\Default User\「开始」菜单\程序\启动\login.exe

  打开Xdelbox.exe

  在下面的大框中 单击右键 点击 “剪贴板导入不检查路径”

  之后刚才复制的那个文件列表将出现在下面的大框中

  然后再在下面的大框中单击右键 点击 “立即重启执行删除”

  软件会自动重启计算机

  重启计算机以后 会有两个系统进入的选择的倒计时界面

  第一个是你原来的windows系统

  第二个是这个软件给你设定的dos系统

  不用你管,它会自动选择进入第二个系统

  类似dos的界面滚动完毕以后 病毒就被删除了

  之后他会自动重启进入正常模式

  2.打开sreng 启动项目 注册表

  删除所有红色的IFEO项目

  相关阅读:2018网络安全事件:

  一、英特尔处理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。

  二、GitHub 遭遇大规模 Memcached DDoS 攻击

  2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。

  三、苹果 iOS iBoot源码泄露

  2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。

  四、韩国平昌冬季奥运会遭遇黑客攻击

  2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。

  五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪

  2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。

  Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。


木马下载器的手动查杀方法相关文章:

1.CAD病毒查杀方法教程怎么手动杀毒

2.木马病毒使杀毒软件失效怎么解决

3.腾讯电脑管家查杀木马的操作方法

4.如何去深度查杀电脑病毒

5.怎么清除电脑病毒

    4040015