Excel剿滅DLL木馬

      網友投稿 550 2025-03-31

      用Excel剿滅DLL木馬

      DLL木馬是依靠DLL文件來作惡的,木馬運行時不會在進程列表出現新的進程,而且很多DLL木馬還插入到系統關鍵進程中(無法終止),即使能被殺毒軟件檢測出來也無法查殺,這給系統安全帶來極大的威脅。如果你的手頭沒有趁手的殺馬兵器,抄起辦公的Excel我們也可以肉搏一番。下面就看看我們是如何用Excel對付這種插入lsass.exe進程的木馬吧!

      第一步:查找被感染的進程

      近日開機上網一段時間后就覺得網速特別的慢,于是便運行“netstat -a -n -o”查看開放的端口和連接,其中進程PID為580發起的連接極為可疑:狀態為ESTABLISHED,表示兩臺機器正在通信(見圖1)。通過任務管理器可以知道這個進程為lsass.exe,根據進程的解釋,lsass.exe是用于微軟Windows系統的安全機制,它用于本地安全和登陸策略,顯然這個進程是不需要開放端口和外部連接的,據此判斷該進程極可能插入DLL木馬。如果牧馬者當前沒有進行連接,還可以通過端口狀態判斷是否中招,如TIME_WAIT的意思是結束了這次連接,說明端口曾經有過訪問,但訪問結束了,表明已經有黑客入侵過本機。LISTENING表示處于偵聽狀態,等待連接,但還沒有被連接,不過只有TCP協議的服務端口才能處于LISTENING狀態。

      小提示:判斷是否中招的前提是要找出被感染的進程,按被插入進程的類別分,DLL木馬大致可以分為:

      1.插入常用進程,如Notepad.exe、Iexplorer.exe(此類木馬的判斷很簡單,開機后不啟動任何程序,打開任務管理器如果發現上述進程,那就可以判斷中招了)。

      2.插入系統進程,如Explorer.exe、lsass.exe(由于每臺電腦開機后都有上述的進程,具體可以通過查看端口和進程本身特性加以判斷,比如本機的lsass.exe、winlogon.exe、explorer.exe就不會開放端口連接)。

      3.對于插入本身就開放端口進程如alg.exe、svchost.exe,需要通過連接狀況、連接IP、調用DLL綜合加以判斷。

      第二步:追查木馬真兇

      用Excel剿滅DLL木馬

      知道被插入DLL木馬的進程,我們就可以通過比較進程調用的DLL模塊來甑別。

      1.到其它正常電腦上啟動命令提示符運行“tasklist /m /fo list >G:dll1.txt”,將當前進程加載所有DLL文件以列表形式輸出,然后打開dll.txt并復制lsass.exe加載的DLL文件列表(見圖2)。

      2..打開Excel,將正常電腦和中招電腦lsass.exe加載的DLL文件復制到A、B列,由于Excel有序號,通過序號就可以輕易發現兩個lsass.exe加載的DLL文件數量不同(64和68)。現在將B列字體設置為紅色,剪切B列內容并粘貼到A列,單擊Excel的“數據/排序”,將數據重新排序后,木馬文件就在連續紅色但和上格不相同的DLL文件中,分別是mswsock.dll、PSAPI.DLL、wshtcpip.dll、share.dll(見圖3)。

      小提示:

      如果無法確定哪個進程被插入木馬,可以先輸出所有DLL文件,然后在Excel中排序和正常狀態DLL文件比較,依次找出新增的DLL文件一一排查。

      第三步:刪除木馬文件

      從上可以知道DLL木馬就在上述多出的4個文件中,現在通過搜索功能找到這些文件(DLL文件大多在系統目錄,搜索范圍可限制在此),并通過查看屬性最終找到真兇為c:windowssystem32share.dll。現在進入安全模式將share.dll刪除,然后根據它的創建時間、大小找到木馬的同伙并刪除。一般微軟系統DLL文件都有版本標簽,而且文件日期大多是一樣的,可以通過這些屬性判斷。

      小提示:對于插入notepad、IE、explorer.exe等進程的dll木馬,可以將進程終止后直接刪除dll木馬。

      第四步:做好備份,防患于未然

      相對來說,本例被插入木馬的系統進程比較容易判斷,但是對插入系統本身就開放端口的進程如svchost.exe,判斷起來就比較困難。因此我們平時要用Tasklist命令做好常見系統進程DLL文件備份,這樣就可以在懷疑自己中招時,重啟并關閉任何無關程序,然后通過Excel排序快速找到木馬真兇!

      注意:系統有多個svchost.exe進程,但是它們進程pid是不同的,需要分開備份。

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:如何刪除Word中的所有書簽或選定的書簽?
      下一篇:如何利用 xUnit 框架對測試用例進行維護?
      相關文章
      亚洲天堂电影在线观看| 亚洲a∨无码精品色午夜| 亚洲AV一区二区三区四区| 国产精品亚洲片在线| 亚洲国产高清精品线久久| 99亚洲男女激情在线观看| 亚洲视频在线观看地址| 337p日本欧洲亚洲大胆精品555588 | 香蕉大伊亚洲人在线观看| tom影院亚洲国产一区二区| 亚洲一区二区三区久久| 亚洲国产亚洲片在线观看播放| 亚洲精品国产第1页| 亚洲制服丝袜一区二区三区| 亚洲精品福利网泷泽萝拉| 91亚洲精品麻豆| 在线综合亚洲欧洲综合网站 | 亚洲一区在线视频| 亚洲人成小说网站色| 亚洲日产乱码一二三区别| 亚洲AV无码一区二区三区电影 | 亚洲人成网站在线观看播放动漫| 亚洲国产人成在线观看69网站 | 亚洲成av人片一区二区三区| 日本亚洲高清乱码中文在线观看| 亚洲av午夜成人片精品电影| AV在线播放日韩亚洲欧| 亚洲一区二区三区自拍公司| 亚洲AV无码久久寂寞少妇| 久久精品a亚洲国产v高清不卡| 亚洲精品成人网站在线播放| 亚洲一区二区三区四区视频| 中国china体内裑精亚洲日本| 国产精品亚洲精品日韩动图| 亚洲日韩在线观看| 亚洲AV无码国产丝袜在线观看 | 精品无码一区二区三区亚洲桃色 | 2020年亚洲天天爽天天噜| 亚洲av无码成人精品国产| 亚洲国产一区二区视频网站| 亚洲国产午夜福利在线播放|