[作者: byeyear 邮箱: byeyear@hotmail.com 转载请注明]
前两天公司信息安全处通知我的计算机存在永恒之蓝漏洞并已被病毒感染, 使用多方杀软及专杀工具均无法有效清除, 遂设法进行手工清除.
在被感染计算机上进行分析, 对比被感染计算机和未感染计算机系统目录内容, 初步测试后可确定该病毒较为明显的特征如下:
在 Windows 目录下建立文件夹 NetworkDistribution, 该目录下存放的是进行感染所需的文件, 感染完成后不再需要;
在 Windows\system32 目录下建立文件 dllhostex.exe, 随系统启动, 删除后自动恢复, 初步判断存在隐藏进程或伪装系统服务.
根据以上特征在网上搜索病毒信息, 可知该病毒注册了系统服务, 其作为服务运行的主文件名 (dll 文件) 按如下规则构造:
第一字符串: Windows,Microsoft,Network,Remote,Function,Secure,Application
第二字符串: Update,Time,NetBIOS,RPC,Protocol,SSDP,UPnP
第三字符串: Service,Host,Client,Event,Manager,Helper,System
从以上三组字符串中随机各取其一组合成最终文件名. 例如 WindowsUpdateService.dll,MicrosoftNetBIOSEvent.dll 等.
根据以上信息, 制定并执行如下清除步骤:,
0. 断开网络连接
1. 进入安全模式
2. 删除 NetworkDistribution 文件夹
3. 删除 dllhostex.exe 文件
4. 建立一个空 NetworkDistribution 文件夹, 并将所有权限设置为 "拒绝";
5. 建立一个空 dllhostex.exe 文件, 并将所有权限设置为 "拒绝";
6. 使用 Everything 文件名搜索工具, 按如下正则表达式搜索符合条件的文件名:
(Windows|Microsoft|Network|Remote|Function|Secure|Application)(Update|Time|NetBIOS|RPC|Protocol|SSDP|UPnP)(Service|Host|Client|Event|Manager|Helper|System)
7. 删除符合搜索条件的文件;
8. 根据上述文件, 删除注册表中对应服务键;
9. 防火墙禁止如下端口: 137-139,445
经过以上处理后, 公司信息安全处未再监测到我计算机上的异常活动. 可能还存在病毒残余, 随它去了.
教训: 及时更新补丁; 关闭易引发问题的端口.
作者简介: 长江中下游地区十八线小县城创业板民营企业大叔年龄技术员一枚, 工作与研究方向为计算机接口技术, 数字信号处理, 嵌入式系统等.
来源: https://www.cnblogs.com/byeyear/p/12098857.html