机器狗病毒样本 穿透冰和点还原卡

news/2025/2/12 13:09:36/

目前网上流传一种叫做机器狗的病毒,此病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透目前技术条件下的任何软件硬件还原!基本无法靠还原抵挡。目前已知的所有还原产品,都无法防止这种病毒的穿透感染和传播。

顺便说一句,这个病毒从技术上来说,可以大胆的猜测应该是还原业内人士开发研制的,这种技术的应用极为少见,且如果精通这种技术的高手要做病毒不会用这种hook系统的磁盘设备栈的方式,完全可以有更强更好的方式达到彻底毁灭还原行业的方法;所以这个病毒应该是针对现在99%还原产品做的病毒,以达到不可告人的目标;在此我们强烈谴责那些毫无技术道德的卑鄙团队和个人,给还原和网吧行业带来极大的灾难和痛苦,真心希望以后不要再发生这样类似的事情了。

很遗憾的告诉大家,目前已知的还原软件和还原卡包括我们的还原也无法抵抗这种还原的穿透。我们已经测试过冰点全系列,还原精灵。各类还原卡,以及其他网吧行业软件自带的还原,都无法防止这种病毒的感染。根据我们对这个病毒源码的分析来看,网吧可能即将面临病毒、盗号的高峰;恐怕目前大家最好做好最坏的思想准备吧


此病毒特点如下:

文件名为explorer.exe,图标为一只机器狗,

 

只要中毒那么就会修改userinit.exe文件。而且这个文件的大小和时间都不会变,唯一改变的就是文件内容,所以如果想知道是不是穿透了必须对比感染前后的userinit.exe的文件内容,才能对比出来。并且此文件会实现彻底的隐蔽开机启动。也就是说

这病毒成功能成功穿透冰点,还原精灵,小哨兵等主流还原软件还原卡,危害极大
经过对样本的分析和测试,DF6.0、DF6.1、DF6.2及以前版本均被成功穿透,


======================

机器狗病毒来历,防御 病毒样本病毒分析资料大全

机器狗穿透冰点病毒临时解决方法.txt
想测试的朋友,请进论坛下载相应的病毒样本,出于安全考虑就不在此公开提供。
图片:病毒地址 中国网维病毒群 27693635 共享下

经过对样本的分析和测试,DF6.0、DF6.1、DF6.2及以前版本均被成功穿透,这是一个木马下载器,下载器通过名为PCIHDD.SYS驱动文件进行与DF的硬盘控制权的争夺,并修改userinit.exe文件。实现彻底的隐蔽开机启动。目前的临时解决方案:一是封IP,二是在c:/windows/system32/drivers下建立免疫文件: pcihdd.sys

刚写好的ROS脚本,要的自己加上去
以下为引用的内容:
/ ip firewall filter
add chain=forward c.8s7.net/cert.cer action=reject comment="DF6.0"
add chain=forward c.tomwg.com/mm/mm.jpg action=reject
add chain=forward c.tomwg.com/mm/wow.jpg action=reject
add chain=forward c.tomwg.com/mm/mh011.jpg action=reject
add chain=forward c.tomwg.com/mm/zt.jpg action=reject
add chain=forward c.tomwg.com/mm/wl.jpg action=reject
add chain=forward c.tomwg.com/mm/wd.jpg action=reject
add chain=forward c.tomwg.com/mm/tl.jpg action=reject
add chain=forward c.tomwg.com/mm/dh3.jpg action=reject
/ ip firewall filter
add chain=forward c.221.254.103 action=reject comment="DF6.0"
批处理注,此批处理最好是安装还原以后再用.)
以下为引用的内容: 
echo tinking > c:/windows/system32/drivers/pcihdd.sys
echo y|cacls c:/windows/system32/drivers/pcihdd.sys /c /d everyone
echo y|cacls c:/windows/system32/userinit.exe /c /d everyone
echo y|cacls c:/windows/system32/userinit.exe /c /p everyone:r

= ""B6,"?,B2,"",BB,"起,驱",B6,"
修改系统启动管理程序windows/system32/userinit.exe
并产生 pcihdd.sys驱动文件
测试:
文件没有被修改,这时重启电脑后,没有发现中毒现象。不死心,然后继续运行一遍机器狗,userinit.exe 仍然没有被改,接着连续双击机器狗4-5次这样,“奇迹”出现了:
此主题相关图片如下:
userinit.exe 的版本号不见了,这时重启电脑后,打开msconfig启动项,惨不忍睹啊:


这病毒成功能成功穿透冰点,还原精灵,小哨兵等主流还原软件还原卡,危害极大
来自:http://bbs.360safe.com/viewthrea ... page%3D1&page=1
自己在影子系统ShadowUser 2.5的保护下使用病毒,回到实盘,mcafee8.0就报警,这时我知道自己中招了-----太强了。不过有mcafee,我还是可以正常使用的。
转贴:47385024
http://bbs.deepin.org/read.php?tid=290540
内容如下:

中上该病毒后会反向连接以下地址:

 


http//www.tomwg.com/mm/mm.jpg http//www.tomwg.com/mm/wow.jpg http:/www.tomwg.com/mm/mh011.jpg http//www.tomwg.com/mm/zt.jpg http//www.tomwg.com/mm/wl.jpg http:/www.tomwg.com/mm/wd.jpg http//www.tomwg.com/mm/tl.jpg http:/www.tomwg.com/mm/dh3.jpg http//www.tomwg.com/mm/my.jpg(已做修改)
测试了一下,用标准IDE通道装DF,运行病毒就起作用,userinit.exe文件直接就被替换了(芯片组有VIA和intel的)!再测试nForce的主板装了IDE硬盘的SW驱动后(nForce4芯片组),运行病毒样本不会马上中招,我刚才测试运行了第3次后,userinit.exe文件才被替换了.....可能病毒在nForce的IDE驱动下夺取硬盘的控制权要费劲一些,但是最后还是成功了....也就是说病毒不会在你运行之后立刻添加自启动项里的N多木马,而是在重起后,利用userinit.exe进程来从网络上下载木马的.....所以测试的时候大家要注意这一点...目前可以暂时封掉上图中的IP,但是不知道病毒会不会用域名来下载木马,那样只封这一个IP就没用了....

 

病毒只在第一次运行的时候释放出这个驱动文件,然后利用这个驱动获取硬盘的读写控制权,把木马下载工具植入到系统,这个驱动的使命就完成了。因为释放这个驱动的时候硬盘的读写权限还被控制在冰点手中,所以这个文件是不会被保存的,而且也没有保存的必要,不保存这个文件更有利于隐藏这个病毒的特性。

建议 把www.tomwg.com 和 yu.8s7.net 封了!

病毒来源:暂时只发现存在于热血江湖的私服5转补丁中。。。。
解决方法:
补丁下载:
用过那个免疫补丁的话,是连注册表一起防御的,也就是说在列表里的程序名是不能运行的,本列表里包含了QQ.exe 和 rundll32.exe ,这个如果禁止了,控制面板之类的和QQ就不能运行了
为了不影响使用,请使用以上补丁解除注册表限制
或者参照本批处理里的注册表位置,把那个主键的权限设置为“所有用户禁止访问”
推荐方式:
把setacl.exe文件和免疫补丁的文件放在一个目录里,使用VBS或者批处理方式,按循序启动 免疫补丁-----注册表解锁
注册表解锁方面的批处理内容已经写好了的
因为是纯绿色的,可以后期使用,通过开机批处理做好防御

请注意 : 该病毒已经在大部分网吧流传了 请做维护的朋友们注意了
中毒症状:就是打开我的电脑,或者打开IE,在只开一个窗口的情况下,把打开的窗口关闭,桌面进程就会重启

经过对样本的分析和测试,DF6.0、DF6.1、DF6.2及以前版本三茗,小哨兵还原卡均被成功穿透,(此病毒对德天信山还原卡无效)这是一个木马下载器,下载器通过名为PCIHDD.SYS驱动文件进行与DF的硬盘控制权的争夺,并修改userinit.exe文件。实现彻底的隐蔽开机启动。目前的临时解决方案:一是封IP 58.221.254.103,二是在c:/windows/system32/drivers下建立免疫文件: pcihdd.sys
木马联网后的下载内容

本人处理方法:
1.本人用的是mcafee 8.0,先设置规则
2.用正常的文件替换userinit.exe ,替换msconfig.exe (用Ghostexp11浏览与编辑器从*.gho中提取文件)
3.删除pcihdd.sys驱动文件
4.用AVGS 7.5杀马

5.用windows 清理助手杀马
6.重启,查看userinit.exe属性。6.
木马联网后的下载内容(该数据由盟友StarsunYzL提供):
http://yu.8s7.net/cert.cer(IP:60.191.124.236)
http://www.tomwg.com/mm/mm.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/wow.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/mh011.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/zt.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/wl.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/wd.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/tl.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/dh3.jpg(IP:60.191.124.236)
http://www.tomwg.com/mm/my.jpg(IP:60.191.124.236)
3,如果已经中毒的请在还原ghost文件后,手动在c:/windows/system32/drivers文件夹下创建pcihdd.sys,并把文件改成只读属性,或者修改这个文件的权限,删除所有用户.
4.域名也可以通过修改C:/WINDOWS/system32/drivers/etc/hosts文件实现,再通过石头工作室系统开机命令把文件复盖到客户机上。

 


From: http://prcer.com/blog/show-26-1.html 

           

再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow


http://www.ppmy.cn/news/359566.html

相关文章

还原卡破解方法

还原卡破解方法: 开机时(也就是在你曾经进入cmos的时刻),同时按住ctrlhome,这样你就进入了 还原卡的密码输入窗口,只要输入正确的密码即可获得admin,以后随你怎样设置. 关于是密码的问题:一般还原卡都有默认密码的,默认密码怎么找,很简单,到网上搜索QQ:9750406 关键…

硬盘保护卡破解--小哨兵篇

现在硬盘保护卡日益盛行,网吧,学校随处可见,本人就遇到几种类型和品牌的,小哨兵是其中技术比较完善的一种.早期在学校机房遇到的看门狗,就存在严重的技术缺陷,只要修改cmos中的硬盘参数即可破解,所以这里我想着重谈谈小哨兵的解法,当然对付看门狗的方法在这里是行不通的,为此我…

还原卡——百度百科

还原卡 百科名片 还原卡 还原卡全称 硬盘还原卡,是用于 计算机操作系统保护的一种PCI扩展卡。每一次开机时, 硬盘还原卡总是让硬盘的部分或者全部分区能恢复先前的内容。换句话说,任何对硬盘保护分区的修改都无效,这样就起到了保护…

小哨兵还原卡密码如何清楚?

jinin dfdfdfi 转载于:https://blog.51cto.com/46194/12252

破解还原卡的方法总结

破解三茗还原卡还原卡及还原精灵的破解还原卡及还原精灵的破解 学生:今天上机我发现了一个重大问题:在网吧的计算机上保存不住任何文件!发现这个情况也是偶然的:明明在计算机上安装了很多软件,突然间死机了&#xff0c…

计算机房用还原保护软件,“小哨兵”还原卡v9.1在机房的巧妙应用

摘要:还原卡v9.1,在机房试运行,经过几年的经验,我感觉这个软件应用与机房非常合适,通过网络拷贝功能可以对机房计算机进行拷贝,单个机器故障利用复制硬盘功能完成。通过此软件机房管理变得轻松愉快。 关键词:还原卡;网络拷贝;设置参数;复制硬盘;设置管理员口令设备管…

Python实现ACO蚁群优化算法优化XGBoost分类模型(XGBClassifier算法)项目实战

说明:这是一个机器学习实战项目(附带数据代码文档视频讲解),如需数据代码文档视频讲解可以直接到文章最后获取。 1.项目背景 蚁群优化算法(Ant Colony Optimization, ACO)是一种源于大自然生物世界的新的仿生进化算法&#xff0c…

Collection接口详细介绍(上)

前言: 本篇文章主要讲解Java中的Collection接口以及相关实现类的知识。该专栏比较适合刚入坑Java的小白以及准备秋招的大佬阅读。 如果文章有什么需要改进的地方欢迎大佬提出,对大佬有帮助希望可以支持下哦~ 小威在此先感谢各位小伙伴儿了&#x1f601…