当前位置: 首页 > article >正文

Windows应急响应-PcShare远控木马

文章目录

  • 应急背景
  • 木马查杀
    • 1.查看异常连接
    • 2.查看进程
    • 3.查看服务
      • 定位到注册表
    • 开始查杀
  • 入侵排查
    • 1.账户排查
    • 2.开机自启
    • 3.服务
    • 4.计划任务
    • 5.网络情况
    • 6.进程排查
    • 重启再排查一遍

应急背景

曲某今天想要装一款软件,通过网上搜索看到非官方网站进入后直接下载下来后进行安装,他发现双击安装的时候存在无响应一段时间后才开始安装,由于他自己电脑是新的而且配置也不错,没有遇到过这种情况,感觉可能这个安装软件有问题 ,所以他就找到了竹某,希望帮他排查一下电脑是否中病毒木马了。
竹某了解情况后就上机进行排查。

木马查杀

1.查看异常连接

netstat -ano | findstr "ESTABLISHED"

发现存在异常连接
在这里插入图片描述

线索卡
1.异常连接,端口号4024

2.查看进程

使用PChunter工具
PChunter工具分享地址:https://pan.baidu.com/s/1_OMmoe5aFGDu3–q0u94pw?pwd=w3rb
查看进程模块
在这里插入图片描述
发现有两个dll调用模块没有厂商签名验证
在这里插入图片描述
这里使用sigcheck再次对签名进行校验判断,两个dll文件确实是没有校验的。
Sigcheck工具分享地址:
https://pan.baidu.com/s/1qqA5T1ySskwc-_gVWO1MDA?pwd=d7jl
使用方法:signatrue.exe 指定文件路径
在这里插入图片描述

接着拷贝出来丢到沙箱上,结果出来就确定是木马,看到特征Variant.PcClient,可能是PcShare远控木马。
在这里插入图片描述在这里插入图片描述

线索卡
1.异常连接,端口号4024
2.进程模块定位两个dll后门文件,( WeChat.dll wechatctr.dll )

3.查看服务

tasklist /svc | findstr "4024"

这里看到是微信的服务名,而且还是svchost.exe,但是我们没有开微信程序,而且所有网页都关闭了,这边只有这个是建立连接的,还是比较可疑,所以要继续排查。
在这里插入图片描述
PChunter定位到该服务,可以看到依旧是没有签名校验,
在这里插入图片描述

线索卡
1.异常连接,端口号4024
2.进程模块定位两个dll后门文件,( WeChat.dll wechatctr.dll )
3.WeChat异常服务

定位到注册表

通过异常服务可以定位到注册表数据
在这里插入图片描述
从这里也能看到注册表中记录了后门dll的文件名路径
在这里插入图片描述

线索卡
1.异常连接,端口号4024
2.进程模块定位两个dll后门文件,( WeChat.dll wechatctr.dll )
3.WeChat异常服务
3.1.WeChat服务对应的注册表:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Wechat

开始查杀

1.把进程杀掉以及删除对应文件
杀进程之前删看能否删掉后门dll文件
删除对应的后门dll模块
通过PChunter定位到文件位置,或者在PChunter中直接删除也行
在这里插入图片描述
在这里插入图片描述
接着就可以停掉进程了

taskkill /F /PID 4024

发现使用命令删不掉
在这里插入图片描述
尝试使用PChunter进行删除
在这里插入图片描述
成功结束进程
在这里插入图片描述
3.服务删除干净(包括注册表)
先定位到注册表将其删除
在这里插入图片描述
假设你要手动删除的话,要注意有几个地方都需要你留意删除干净,展开查看是否有service相关的目录项,有的话就需要排查,查看是否存在Wechat与后门dll文件相关的注册表,需要删除干净一点。
在这里插入图片描述

在这里插入图片描述
我这里用了Process Hacker删除服务,能删的挺彻底的,会把注册表所有相关的都删干净。
Process Hacker工具分享地址:
https://pan.baidu.com/s/13GFrYFlNSfy48CEepPHkuA?pwd=mm7g
在这里插入图片描述

不建议使用PChunterAntoruns来删除,删不干净,实测发现会将注册表中主要的删除,剩下另外的几个目录项还有残留。
PChunter不会删除相应文件。
autoruns删除后进行查看发现剩下三个目录项都没删干净,可能autoruns只能删除开机自启相关的,只能继续手工将其残留项删除。
在这里插入图片描述

线索卡
√已解决1.异常连接,端口号4024

√已解决2.进程模块定位两个dll后门文件,( WeChat.dll wechatctr.dll )

√已解决3.WeChat异常服务

√已解决3.1.WeChat服务对应的注册表:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Wechat

入侵排查

1.账户排查

这里省略步骤了,遇到了再详细提,这里账号没问题
主要排查以下几点:

  • 克隆账号(注册表)
  • 隐藏账户(注册表)
  • 异常用户(net user/计算机管理账户)
  • 用户属组关系(比如:普通用户属组变成管理员组)
  • 查看账户是否允许远程登录(3389端口)

2.开机自启

可通过系统目录、注册表查看开机自启
但是我这里直接使用Autoruns排查了,一切正常
Autoruns工具分享链接:
https://pan.baidu.com/s/1LWodcbICx0PQNrkpiagQMw?pwd=4xw0
在这里插入图片描述

3.服务

可通过PChunter查看之前的服务是否还在,同时着重排查没有文件厂商签名校验的。一切正常。
在这里插入图片描述

4.计划任务

同样在PChunter中查看,着重看没有签名校验的。
在这里插入图片描述

5.网络情况

netstat -ano

在这里插入图片描述

6.进程排查

这里同样可以使用PChunter等工具辅助查看,主要排查svchost对应的进程模块是否存在wechat或者没有厂商签名校验的。没有发现异常。
在这里插入图片描述
查看pid对应程序以及对应的服务名

tasklist /svc

在这里插入图片描述

重启再排查一遍

因为我们已经知道了是远控木马,所以这里排查的话就根据我们查杀过程走一遍。
在这里插入图片描述

1.查看对外连接netstat
2.异常进程是否又再起来了
3.svchost.exe中是否还有未签名校验的模块(留意wechat字眼模块)
4.查看服务是否存在wechat字眼


此时此刻一名黑客正在emo他的肉鸡没了
在这里插入图片描述


一切正常,收工。


http://www.kler.cn/news/328733.html

相关文章:

  • java中的强软弱虚
  • SQL Server—表格详解
  • C++ 游戏开发:奠定高性能游戏的基础
  • 【MySQL】-- 数据库基础
  • 微信小程序map组件自定义气泡真机不显示
  • 通信工程学习:什么是MAC媒体接入控制
  • 在C#中使用JSON
  • 链表的实现(go语言)
  • 【AIGC】ChatGPT提示词解析:如何打造个人IP、CSDN爆款技术文案与高效教案设计
  • DVWA | File Inclusion(文件包含)渗透测试
  • 十三、减少磁盘延迟时间的方法
  • SpringBoot上传图片实现本地存储以及实现直接上传阿里云OSS
  • Linux 文件 IO 管理(第三讲:文件系统)
  • vue从入门到精通
  • 成都睿明智科技有限公司抖音电商服务靠谱吗?
  • 前端如何实现图片伪防盗链,保护页面图片
  • 甄选范文“论网络安全体系设计”,软考高级论文,系统架构设计师论文
  • web开发(1)-基础
  • 什么是信息增益
  • MacOS配置python环境
  • 编程参考 - 动态链接库中的变量实例化
  • AccessoriesqueryController
  • 【韩顺平Java笔记】第5章:程序控制结构
  • 【异常数据检测】孤立森林算法异常数据检测算法(数据可视化 Matlab语言)
  • GPT对话代码库——esp32和单片机实现远程wifi升级代码方案。
  • windows系统中后台运行java程序
  • OIDC6-OIDC 授权流程类型
  • 秘密武器揭秘
  • 全国职业院校技能大赛(大数据赛项)-平台搭建Zookeeper笔记
  • 创新型城市试点名单最新数据(2006-2023年)