对一次木马的分析和处理(二)
摘要:本文接对一次木马的分析和处理一文来写,上次主要写了对linux下的病毒木马的处理,这次来记录下对windows木马的处理。
发现木马
最开始是在内网的安全设备上发现某台机子频繁的扫描网段的445端口,于是登上这台机子看两眼。
- 第一步 - 以管理员模式运行一个cmd窗口,然后运行 netstat -anot | findstr 445 命令,获得病毒的进程号,这里假设进程号为6666。 
- 第二步 - tasklist | findstr 6666 查看进程对应的名字,这里假如为bingdu.exe。 
- 第三步 - 以管理员模式运行任务管理器,然后根据进程对应的名字找到进程,右键 打开文件所在的位置,定位到木马文件所在目录。 
清除木马
- 第一步 - 先使用autorun软件查看启动项,看看有没有可疑的启动项,特别是那些没有签名的。有的话就取消了它。 
- 第二步 - 直接使用taskkill /pid 6666,然后快速把找到的病毒文件给删除了,手速要快。 
- 第三步 - 如果第二步手速不够快,重启下机器试试能不能删除,可以删除的话game over。如果还是不能删除,自己进安全模式或者pe环境下慢慢删除。 
记录下两次发现的木马
这两次发现的木马均为利用445端口的木马。
木马1:
//病毒类型1
服务名称为mssecsvc2.0
//病毒文件 
C:\Windows\tasksche 
C:\Windows\qeriuwjhrf 
C:\Windows\mssecsvc木马2:
//病毒类型2
服务名称为wmassrc
病毒文件
C:\Windows\SpeechsTracing\Microsoft
C:\Windows\SpeechsTracing\spoolsv.exe
C:\Windows\System32\EnrollCertXaml.dll
C:\Windows\System32\HalPluginsServices.dll //这个文件分析不出来
C:\Windows\System32\wmassrv.dll常用的命令
在windows下dir命令可以用来查走找病毒文件,类似于linux下的find命令。
//查找C盘下的文件名里含有iuwj的文件。
cd C:\
dir /od /s /a "*iuwj*"本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。