這是中毒吧!! 該如何解?-【g9rv.exe】解毒成功!

這是中毒吧!! 該如何解?-【g9rv.exe】解毒成功!
這是中毒吧!!
請問該如何解呢?
msn無法開啟,ie緩慢
這軟體防毒有用嗎?

****過了近2小時後********

感謝 JustCooler大

服用『EFix 5.3 20091007.17』已成功解毒~
http://reinfors.googlepages.com/
http://reinfors.blogspot.com/
文章關鍵字
跟目錄的隨機檔名執行檔

很直覺就是 隨身碟病毒的類型

網上找 Kavo 或是 去抓Efix 先清清看吧
是啊, 這是中毒.
這個病毒的特性在下面網頁有敘述:
http://www.threatexpert.com/report.aspx?md5=59ae9e87c256481a37c2c2f4da20c750

不同家的掃毒軟體, 給它的學名也不一樣:
http://www.virustotal.com/zh-tw/analisis/3774c8b2ff758b429f58ff10c36789776df3f34dfbbbbeeb9d11e7d080bce2e9-1255335455

建議你用另一套掃毒軟體, 試著清除它看看...
KAVOkiller已經不再更新了之前試過已經失效
建議您試試EFix 5.3 20091007.17
http://reinfors.googlepages.com/
http://reinfors.blogspot.com/
JustCooler wrote:
KAVOkiller...(恕刪)


感謝..我也正在試KAVOkiller 但 目前KAVOkiller一打開整個黑幕就卡住了

msn無法開啟,photoshop 無法開新檔、舊檔也無法開啟~

..努力解毒中~
Red tomato 婚禮 攝影 設計 http://www.wretch.cc/album/tomatophoto
你能不能將樣本弄出來壓縮加密碼到我信箱 wsc47621@yahoo.com.tw
或許我可以幫你
該檔案沒意外的話可以直接砍
但我一定要有樣本才能做判斷

如果你知道病毒完整路徑而可以是可以砍的(並非感染系統檔)
如果遇到清不掉的一直跑出來的
用此工具http://dl.filseclab.com/down/powerrmv.zip
在中間輸入完整路徑-選擇清除並仰制再生
(先去我的電腦按右鍵-內容-關閉系統還原...防毒也要關才能用工具否則檔案會被鎖定)
如果不知道病毒的完整路徑
去看防毒日誌
請問是甚麼樣的樣本..??

改如何存取下來呢??
Red tomato 婚禮 攝影 設計 http://www.wretch.cc/album/tomatophoto
wsc47621 wrote:
如果你知道病毒完整路徑而可以是可以砍的(並非感染系統檔)
如果遇到清不掉的一直跑出來的
用此工具http://dl.filseclab.com/down/powerrmv.zip
在中間輸入完整路徑-選擇清除並仰制再生
(先去我的電腦按右鍵-內容-關閉系統還原...防毒也要關才能用工具否則檔案會被鎖定)
如果不知道病毒的完整路徑
去看防毒日誌

關於「抑制」這部份,我是覺得這個操作有待商榷啦。
一來是亂數命名,可能抑制無效。
二來是無窮迴圈,導致CPU使用量爆增。
據前輩說在Autorun.inf項上特別容易有問題,所以抑制上是能不用就別用。
惡意程式一直跑出來,通常都是另有其他原因,例如有其他惡意程式進程在作祟,導致不斷修復安裝。
因此正確的移除,應該是得去找出所有惡意程式有作用的檔案、啟動,進而從此開始移除。

再來就是如果樓主已經使用Efix解除了惡意程式,EF有備份機制,要提取檔案可以至此目錄提取樣本囉。
C:\ef_backup\backup (C=磁碟機代號,自行變通)
william_party wrote:
請問是甚麼樣的樣本....(恕刪)

隔離區裡拿出來壓縮加密碼就可以寄到我信箱

。如夢似幻。 wrote:
關於「抑制」這部份,我是覺得這個操作有待商榷啦。
一來是亂數命名,可能抑制無效。
二來是無窮迴圈,導致CPU使用量爆增。
據前輩說在Autorun.inf項上特別容易有問題,所以抑制上是能不用就別用。
惡意程式一直跑出來,通常都是另有其他原因,例如有其他惡意程式進程在作祟,導致不斷修復安裝。
因此正確的移除,應該是得去找出所有惡意程式有作用的檔案、啟動,進而從此開始移除。


我是實戰出身的

抑制的部分一旦用於母體和衍生物時,除了利用MBR和系統還原來修復MALWARE
這個病毒已經沒有辦法修復,他只能靠感染來複製,一但特徵碼取得,就可以掃掉他
其實病毒會躲的地方都是那幾個地方很少有例外,用CMD直接解除隱藏就現形了,搭配HIPS或沙盤演算
就可以知道他的分身所在位置,只要找到其中2個位置幾乎就可以解決了(其實利用了子體會修復母體的特性反追回去)

Autorun.inf只會用於外接媒體...本機磁碟是不可能出現
而且Autorun.inf本身不是MALWARE,他只是跳板來開啟下一個程序(通常接下載型或複合型病毒)
只要在群組原則關閉自動播放套用所有磁碟機即可解決這個漏洞

目前最麻煩的還是會感染系統檔和吃檔案的病毒...反解程序很浪費時間
wsc47621 wrote:
我是實戰出身的
對於病毒的感染模式有一定的了解
抑制的部分一旦用於母體和衍生物時,除了利用MBR和系統還原來修復MALWARE
這個病毒已經沒有辦法修復,他只能靠感染來複製,一但特徵碼取得,就可以掃掉他
其實病毒會躲的地方都是那幾個地方沒有例外,用CMD直接解除隱藏就現形了,搭配HIPS或沙盤演算
就可以知道他的分身所在位置,只要找到其中2個位置幾乎就可以解決了(其實利用了子體會修復母體的特性反追回去)

是的,如您所說,實戰處理、理論上使用HIPS是非常的方便,並且發生問題也可以即時反應。
但是現在問題在於,處理環境是看不到對方操作、系統的網際網路環境,這又是截然不同了唷。
許多可能發生的問題,只能從理論上去避免,甚至在操作的任何一個小步驟,都需要詳細解釋給User理解。

再來是抑制之於修復的問題,抑制處理上是依據「名稱」做阻擋的動作。
不提MBR、系統還原等天方夜譚,簡單說如果這惡意程式的名稱是「亂數命名」,又要如何去做阻擋?
或許您會說,隨機命名也是有東西在背後控制。沒錯,確實會有其他的進程於幕後執行此動作。
問題就在於「如何找出幕後運作進程」而不是直接對「生成物進行抑制」這樣是無濟於事的。
就如樓主的案例,處理過隨身碟惡意程式的都清楚,丟在根目錄下的檔案並不是系統運作中的母體,抑制的效果…

在無法看見系統的遠端,又要如何找出惡意程式所在呢,這就與實際操作不同了,不能靠過HIPS等軟件進行追蹤。
甚至許多案例中,也無樣本可尋,亦沒辦法進行樣本分析。
這種情況下只能透過所謂「分析軟件」去找問題了,分析註冊表、進程、模組、Takes、啟動資料夾等等地方,從Log解讀的方式去尋找問題來源。
HIPS?在網際網路互助的求助環境,要拿這種工具來處理是困難重重的。

再者是CMD解除隱藏,確實沒錯,一般惡意程式能用的隱藏方式不外乎那幾個。
也不必說還原屬性,簡簡單單透過MOVE、Pending File Rename Operations就簡單的移除了,甚至不需要還原屬性。
但若是Rootkit呢?世界上沒有一款緝毒引擎保證可以查出所有Rootkit,許多AntiRookit的安全工具毅然如此。
SSDT、FSD掛上去之後,在藉由DPC定時器等機制,不斷恢復所有Hook、掛上自己的Hook,全局dll注入。如此一來能使用的主流HIPS又有多少呢?
在樣本分析上,多透過HIPS來做追蹤,測試樣本的人都有個必備常識,就是當惡意程式要載掛驅動的時候一定得Block,否則HIPS掛的Hook被拿掉就完了。
如此半途中斷Drivers的加載,阻止惡意程式進入ring 0,那分析到的動作是不是又有完整呢?是否與完全感染的案例會一模一樣呢?這是我的疑惑。

至於惡意程式所躲藏的地方,的確是只有那幾個,不過那幾個卻也是非常多個。
惡意程式啟動的方式非常非常多,誠如我前陣子看到一個案例,惡意程式藉由感染WinRAR主程式達到啟動的目的,在竄改了WinRAR主程式的編輯時間,只能說真是妙呢,除非取得樣本進行分析,否則要從遠端找出問題有很高的難度的。
以及前陣子網路上出現了一個利用ADS的惡意程式,將ADS加諸於系統檔案上,在透過修改CLSID的方式,由使用者手動觸發惡意程式;這也不是容易檢查出的辦法,更沒有屬性可以還原。
近來替換系統檔案的問題也曾不出窮,在大量、精妙的取代下要進行修復,那也得有一定的經驗才行的呢。
惡意程式躲藏的檢查方法固然只有那幾個,但也不能因此小卻的。

以上是稍微分享的一些經驗談囉,獻醜了,若有錯誤還請01眾高手們多多指教了。
●實際對惡意程式的處理,對樣本進行逆向分析。
●網際網路環境上遠端對不太懂電腦的User進行處理,看不到系統、沒有樣本。
主要是要闡述以上這兩個條件,是兩種截然不同的情況。
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!