请问 Windows 这种木马怎么清除 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
dourl
V2EX    云修电脑

请问 Windows 这种木马怎么清除

  •  
  •   dourl 2023-12-19 15:59:58 +08:00 1480 次点击
    这是一个创建于 661 天前的主题,其中的信息可能已经有所发展或是发生改变。

    最近我发现 Windows 复制粘贴密钥字符串的时候,粘贴结果与复制的原文有部分不一致。

    检查了半天发现有个名称是随机字母的可疑进程,类似 wincpgsrb.exe ,把它结束掉之后复制粘贴就正常了。

    但是,过一段时间,大概 20 分钟之后,又有另外一个不同名的进程起来了,同时粘贴又有问题了。

    打开这个进程所在的目录,是 C:\Users\我的用户名\AppData\Local\Temp/code> ,发现有一些名称也是随机字母的 exe 文件。

    把木马进程结束并且删除了 Temp 目录下所有 exe 文件之后,过段时间还是又会有木马运行。

    wmic process where ProcessId=PID get ParentProcessId 去找木马的父进程,发现是正常使用的软件,而且每次杀掉木马进程之后,新的木马进程的父进程就变了。我把这些父进程的软件都关了之后。目前有几个小时没有木马启动了。

    有没有大佬知道怎么这木马是怎么启动的,要怎么清除(尽量不装杀毒软件)。


    另外有个信息:通过抓包发现木马会向两个 url 发 http 请求:

    http://gatheredovertime.com/nb2?1cf0f3d5=75010685

    http://imagebucket.biz/nv2?1cf0f5aa=1942214312

    这两个 url 手动访问都是 404 。搞不清楚木马发这请求干啥。

    5 条回复    2023-12-20 11:21:16 +08:00
    hdp5252
        1
    hdp5252  
       2023-12-19 17:24:43 +08:00 via iPhone
    重装系统吧
    wanmyj
        2
    wanmyj  
       2023-12-19 18:01:51 +08:00
    咦,这个我好像看过博客,dotnet 的 dll 被换掉了啥的,等我找到以后贴过来
    kloge
        3
    kloge  
       2023-12-19 18:03:08 +08:00
    试试火绒
    yumusb
        4
    yumusb  
       2023-12-19 18:49:07 +08:00
    杀掉当前进程以后 直接重启电脑 后再观察。

    或者直接下载杀毒软件进行处理。
    wanmyj
        5
    wanmyj  
       2023-12-20 11:21:16 +08:00
    抱歉实在是没找到,看表现就是 dll hijacking ,有一个 dotnet 的 dll 被替换成被恶意修改的 dll ,所有 load 这个 dll 的程序都可能成为木马的守护进程
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     879 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 24ms UTC 21:13 PVG 05:13 LAX 14:13 JFK 17:13
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86