컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 가짜 linkinfo 악성 프로그램은 완전히 죽이기 위해 정확히 무엇을 합니까?

가짜 linkinfo 악성 프로그램은 완전히 죽이기 위해 정확히 무엇을 합니까?

3가지 솔루션을 제공합니다. 행운을 빕니다! (바이러스에 대한 자세한 지침은 나중에 설명하겠습니다)

방법 1:

마이크로포인트를 업데이트하고 다시 시작한 후 안전 모드에서 마이크로포인트를 사용하여 종료하세요. 그래도 문제가 해결되지 않으면 아래의 수동 방법을 시도해 보세요.

시스템 Repaire Engineer(SRE) 2.4.12.806 다운로드:/zsgj/MagistrKiller.exe

바이러스 설명:

linkinfo.dll virus-"Ma Worm .Magistr” 바이러스 제거 도구

“Worm.Magistr” 바이러스 제거 도구

도구 이름: “Worm.Magistr)" 바이러스 제거 도구

소프트웨어 버전: 1.0

소프트웨어 크기: 320KB

애플리케이션 플랫폼: Windows 플랫폼

업데이트 시간 :2007-06-12

릴리스 시간: 2007 -06-12

출판사: Beijing Rising Technology Co., Ltd.

무료 다운로드: 로컬 다운로드(위에 다운로드 주소를 포함시켰습니다)

소프트웨어 설명

바이러스 이름: Worm.Magistr.g

이 바이러스는 C 언어로 작성된 감염성 바이러스로 접미사 이름이 EXE인 32비트 PE 실행 프로그램을 감염시킵니다. 바이러스 소스의 크기는 40KB입니다.

바이러스 소스 파일은 boot.exe로, 사용자가 U 디스크에서 추출한 파일입니다.

바이러스 소스 파일 처리:

boot.exe 실행 후 드라이브의 루트 디렉터리에 있는지 확인하고, 없으면 종료하세요.

"C:\WINNT\linkinfo.dll"이 있는지 확인하고, 없으면 파일을 생성하세요.

드라이버 파일이 있는지 확인하세요. 없으면 드라이버 파일 SystemRoot\system32\drivers\IsDrv118.sys를 생성하고(로드 후 삭제) ZwSetSystemInformation을 호출하여 드라이버를 로드하세요.

dll을 로드한 다음 바이러스가 호출한 일련번호 101로 내보낸 함수를 찾습니다.

DLL 프로세스:

DLL이 로드될 때:

1. 시스템 sfc.dll에서 SfcIsFileProtected 함수 주소를 획득하여 실행 중에 호출할 수 있습니다. 감염을 예방하려면 시스템 보호 파일을 사용하세요.

2. 시스템의 linkinfo.dll(system32 디렉터리 아래)에서 다음과 같은 내보낸 함수를 얻고 동일한 이름의 내보낸 함수가 일반 linkinfo.dll의 올바른 함수를 가리키도록 만듭니다. 기능을 이전할 수 있습니다.

ResolveLinkInfoW

ResolveLinkInfoA

IsValidLinkInfo

GetLinkInfoData

GetCanonicalPathInfoW

GetCanonicalPathInfoA

p>

p>

DisconnectLinkInfo

DestroyLinkInfo

CreateLinkInfoW

CreateLinkInfoA

LinkInfoVolumes 비교

CompareLinkInfoReferents

3. explorer.exe 프로세스에 있는지 확인하세요. 그렇지 않은 경우 바이러스 메인 스레드를 시작하세요.

4. 바이러스의 메인 스레드를 시작합니다.

바이러스는 먼저 VMWare 백도어 명령을 통해 VMWare에서 실행되고 있는지 확인합니다. 가상 머신 실행에서 감지되지 않습니다.

"PNP#DMUTEX#1#DL5"라는 뮤텍스를 생성하여 하나의 인스턴스만 실행되도록 합니다.

그런 다음 각 작업자 스레드를 시작합니다.

5. 작업자 스레드 1(창 및 메시지 루프 생성)

숨겨진 창 및 메시지 루프를 생성하고 RegisterDeviceNotificationA 레지스터를 호출합니다. 장치 알림 메시지 삽입된 이동식 디스크가 발견되면 바이러스 소스 boot.exe가 이동식 디스크에 기록됩니다.

6. 작업자 스레드 2(모든 디스크를 탐색하여 감염)

"C:\"로 시작하는 모든 디스크에서 접미사 "exe"가 있는 파일을 감염시킵니다.

바이러스가 감염되면 "QQ", "winnt", "windows" 디렉터리에 있는 프로그램 파일은 감염시키지 않고, SfcIsFileProtected를 호출해 시스템 파일인지 검사한다. 감염되지 않았습니다.

동시에 바이러스는 다음 프로그램을 감염시키지 않습니다:

wooolcfg.exe

woool.exe

ztconfig. exe

patchupdate.exe

trojankiller.exe

xy2player.exe

flyff.exe

xy2. exe

Westward Journey.exe

au_unins_web.exe

cabal.exe

cabalmain9x.exe

cabalmain .exe

meteor.exe

patcher.exe

mjonline.exe

config.exe

zuonline .exe

userpic.exe

main.exe

dk2.exe

autoupdate.exe

dbfsupdate .exe

asktao.exe

sealspeed.exe

xlqy2.exe

game.exe

wb -service.exe

p>

nbt-dragonraja2006.exe

dragonraja.exe

mhclient-connect.exe

hs.exe

mts .exe

gc.exe

zfs.exe

neuz.exe

Maplestory.exe

nsstarter .exe

nmcosrv.exe

ca.exe

nmservice.exe

kartrider.exe

audition .exe

zhengtu.exe

7. 작업 스레드 3(다른 바이러스 금지, Kaka Assistant 파괴 및 네트워크 감염)

p>

프로세스를 열거합니다. 프로세스 프로그램 파일 이름(디렉토리 포함)이 다음 프로그램(일반 바이러스 프로그램)인 경우 프로세스를 종료합니다.

realschd.exe

cmdbcs.exe

wsvbs .exe

msdccrt.exe

run1132.exe

sysload3.exe

tempicon.exe

sysbmw .exe

rpcs.exe

msvce32.exe

rundl132.exe

svhost32.exe

smss.exe

lsass.exe

internat.exe

explorer.exe

ctmontv.exe

iexplore .exe

ncscv32.exe

spo0lsv.exe

wdfmgr32.exe

upxdnd.exe

ssopure.exe

i

expl0re.exe

c0nime.exe

svch0st.exe

nvscv32.exe

spoclsv.exe

fuckjacks.exe

logo_1.exe

logo1_.exe

lying.exe

sxs.exe

이 바이러스는 Kaka Assistant 드라이버의 "system32\drivers\RsBoot.sys" 항목을 수정하여 드라이버 로드에 실패하게 만듭니다.

네트워크 리소스를 열거하고 네트워크 리소스에 있는 파일을 감염시키려고 시도합니다.

LAN에 있는 컴퓨터의 숨겨진 공유 폴더 "s\\IPC$", "C$" 등에 "setup.exe"라는 바이러스 소스 파일을 열거하고 기록해 보십시오. 연결을 시도할 때 사용자 이름을 "Administrator"로 하고 다음 비밀번호를 사용해 보십시오.

비밀번호1

원숭이

비밀번호

abc123

qwerty

letmein

p>

letmein

p>

루트

mypass123

소유자

test123

사랑해요

admin123

qwer

!@#$^amp;*()

!@#$^amp;*(

!@#$^amp ;*

!@#$^amp;

!@#$^

!@ #$

asdfgh

asdf

!@#$

654321

123456789

12345

admin

p>

8. 작업 스레드 4(호스트 파일 수정 및 다운로드)

호스트 파일을 호스트로 백업합니다. txt 및 파일을 대신 다운로드하십시오.

시스템 html 파일의 연결을 찾아 프로그램을 실행하고 dll을 주입하여 방화벽 차단을 통과하십시오.

다음 주소에 연결하여 다운로드하십시오. 파일

372*****rg/c.asp

37****rg/top.dat

9. 다른 바이러스를 모니터링하고 차단)

드라이버를 호출하여 새로 생성된 프로세스를 가져옵니다. 프로세스 파일이 지정된 프로그램(작업자 스레드 3 참조)인 경우 프로세스를 종료합니다.

드라이버 :

로드 후 드라이버는 먼저 SDT의 함수 주소를 교체하여 후크합니다.

ZwSaveKey

ZwQueryDirectoryFile

ZwClose

ZwEnumerateKey

ZwLoadDriver

...

API가 바이러스의 레지스트리 키가 발견 및 수정되지 않도록 보호하고 바이러스 파일을 숨길 때까지 기다립니다(부팅 .exe, linkinfo.dll, nvmini.sys 등),

일부 보안 소프트웨어 드라이버를 로드합니다.

그런 다음 드라이버는 사용자 프로세스라는 장치를 생성합니다. ioctl = 25270860을 통해 마지막으로 생성된 프로세스의 프로세스 ID를 얻을 수 있습니다.

이 프로세스 ID는 PsSetCreateProcessNotifyRoutine을 호출하여 얻습니다.

로드된 이미지 파일이 다음 하위 디렉터리에 있는 경우 드라이버는 PsSetLoadImageNotifyRoutine을 통해 이미지 로드 알림도 설정합니다:

COMMON FILES, WINDOWS\SYSTEM32, WINNT\SYSTEM32

이름:

DLLWM.DLL

WININFO.RXK

RICHDLL.DLL

WINDHCP.DLL

DLLHOSTS.DLL

NOTEPAD.DLL

RPCS.DLL

RDIHOST.DLL

RDFHOST.DLL

RDSHOST.DLL

LGSYM.DLL

RUND11.DLL

MDDDSCCRT.DLL

WSVBS.DLL

CMDBCS.DLL

UPXDHND.DLL

이 드라이버는 물리적 메모리를 수정하여 모듈 항목을 수정하므로 이러한 모듈은 오류를 반환하고 성공적으로 로드할 수 없습니다. 이러한 동적 라이브러리는 대부분 비밀번호 도용 바이러스 및 Worm.Viking 동적 라이브러리이므로 Magister에 감염된 시스템은 이러한 바이러스에 다시 감염되지 않습니다.

감염된 파일:

바이러스에 파일이 감염되면 원본 파일의 마지막 섹션을 늘리고 감염된 파일의 코드 섹션에 바이러스 코드를 쓴 후 수정합니다. 진입점이 Virus 코드를 가리키도록 하고 원래 진입점 주소를 저장한 후 덮어쓴 원본 파일, 바이러스 dll, sys 파일의 코드를 파일 마지막 부분의 확대된 위치에 압축하여 저장합니다. 감염된 파일이 실행되면 먼저 바이러스 코드가 실행되어 C:\WINNT\linkinfo.dll, SystemRoot\system32\drivers\IsDrv118.sys가 해제되어 로딩된 후 linkinfo.dll의 일련번호 101번 기능이 실행된다. 라고 불리는. 바이러스 코드는 결국 원본 파일의 덮어쓴 코드를 복원하고 원본 파일의 항목으로 다시 점프하여 원본 파일 실행을 시작합니다.

행운을 빌어요!

上篇: 시스템 및 소프트웨어의 모든 데이터를 노트북 SATA 인터페이스 하드 드라이브에서 USB3.0 외장 하드 드라이브 카트리지로 복제하는 절차에 대해 자세히 설명합니다. 下篇: 슬픈 이름 닉네임 인터넷 이름, 가슴 아프고 절망적인 슬픈 인터넷 이름
관련 내용