WannaMine4.0专杀的一些技巧

简介

今年我们这破地方的卫生系统又双叒叕爆发内网病毒了,这篇文章是记录病毒清理的一个思路,主要是对踩的一些坑的记录,本文仅对木马最后的执行体做查杀,这个病毒是基于WannaCry勒索的变种,仅将最后释放的执行体做了更改。

首先我们需要看一下这个病毒的分析,由于这种病毒已经有师傅做过详尽的分析,这里直接照搬WPeacearrow-up-right师傅的流程图。

流程图

查杀思路

病毒首先注册污点注册表释放一个随机固定单词组合的一个服务dll,然后注册一个系统服务用svchost.exe带起这个恶意dll,这个注册表键值对里会写入服务名和dll路径和服务的描述信息,这里我们可以直接读取这个键值来获取服务名。(有一说一,有些专杀通过枚举单词组合来确定服务是真的蠢。)

字符串1列表:Windows、Microsoft、Network、Remote、Function、Secure、Application

字符串2列表:Update、Time、NetBIOS、RPC、Protocol、SSDP、UPnP

字符串3列表:Service、Host、Client、Event、Manager、Helper、System

根据多次调试,跑沙箱,发现这个病毒的流程并不固定,它可能会带起各种各样的进程,如果我们不结束这些进程就无法用常规的方法删除他们,当然也可以干掉启动项,然后重启删除他们,但这样会对业务产生影响,这里使用了结束进程树的方式,结束进程树可以干掉所有由父进程带起来的子进程以及子进程的子进程。

只要我们结束了最上级进程,那它下属的所有进程都会被结束(结束进程树),这样我们就有两种思路:

  1. 定位其中一个进程查找可结束的最上级进程,之前fuck-eventlog的时候用过类似方法(这里是服务,所有windows服务都是由services进程带起的,所以查找到父进程是services.exe就代表这个进程是可结束的最上级进程)。

  2. 通过服务名定位服务进程实例(由于这个病毒是用服务带起来的所以,本文采用这种方法)。

方法2使用QueryServiceStatusEx函数来定位服务的实例进程,需要指定查询等级为SC_STATUS_PROCESS_INFO,这样这个函数会返回一个名为SERVICE_STATUS_PROCESS的结构体,这个结构体的dwProcessId成员就是改服务实例化的进程id。

现在我们就通过windows的services api定位,代码如下:

最后就是简简单单的删文件删注册表删服务了。

最后更新于