Windows系统被入侵后处理方式介绍

港控/mmm° 2022-04-24 14:18 274阅读 0赞

使用前一定先创建快照备份,否则不要使用本文方法。

1、 将ECS断开网络连接

使用ECS安全组单独对该ECS进行隔离;出方向禁止所有协议。入方向只允许运维的端口和指定IP进入,其他均禁止。

2、 脚本的cmd以管理员权限运行。

核心的点:将系统内部非正常的系统文件,杀掉进程;删除文件,删除注册表,删除计划任务,禁止/停止/删除服务。

下述脚本只做参考:

复制下述内容,放到windows系统中,新建一个txt文件保持,然后修改后缀为bat。使用管理员权限进行运行。

木马病毒的文件名、服务名都有可能会发生变化;脚本只是辅助。

  1. taskkill /F /im JVIBH.exe
  2. taskkill /F /im TsRMf.exe
  3. taskkill /F /im 3PwJLGwf.exe
  4. taskkill /F /im oydr2OO6.exe
  5. taskkill /F /im lzjp.exe
  6. taskkill /F /im nIaX.exe
  7. taskkill /F /im kCXsjb.exe
  8. taskkill /F /im cymdxn.exe
  9. taskkill /F /im vuoj.exe
  10. taskkill /F /im mAc4c9GO.exe
  11. taskkill /F /im EsH7Fc5F.exe
  12. taskkill /F /im cMOvRGi9.exe
  13. taskkill /F /im fzary.exe
  14. taskkill /F /im 80EDN6nD.exe
  15. del C:\Windows\JVIBH.exe /a:h /f
  16. del c:\windows\TsRMf.exe /a:h /f
  17. del C:\Windows\3PwJLGwf.exe /a:h /f
  18. del C:\Windows\oydr2OO6.exe /a:h /f
  19. del C:\Windows\TEMP\lzjp.exe /a:h /f
  20. del C:\Windows\nIaX.exe /a:h /f
  21. del c:\windows\kCXsjb.exe /a:h /f
  22. del C:\Windows\TEMP\cymdxn.exe /a:h /f
  23. del C:\Windows\TEMP\vuoj.exe /a:h /f
  24. del C:\Windows\mAc4c9GO.exe /a:h /f
  25. del C:\Windows\EsH7Fc5F.exe /a:h /f
  26. del C:\Windows\cMOvRGi9.exe /a:h /f
  27. del C:\Windows\TEMP\fzary.exe /a:h /f
  28. del C:\Windows\80EDN6nD.exe /a:h /f
  29. schtasks /delete /TN JVIBH /F
  30. schtasks /delete /TN mhLpn85RiQ /F
  31. schtasks /delete /TN IZY8bgnbEO /F
  32. schtasks /delete /TN nIaX /F
  33. schtasks /delete /TN DFPDYg2Dyw /F
  34. schtasks /delete /TN 7bZAylWFwu /F
  35. schtasks /delete /TN sRr47NEs9l /F
  36. schtasks /delete /TN p6Mc2efsyB /F
  37. schtasks /delete /TN "\OqpUpVgk" /F
  38. schtasks /delete /TN "\hGKBet" /F
  39. schtasks /delete /TN \Microsoft\Windows\lzjp /F
  40. schtasks /delete /TN "\pwXs" /F
  41. schtasks /delete /TN \Microsoft\Windows\cymdxn /F
  42. schtasks /delete /TN \Microsoft\Windows\vuoj /F
  43. schtasks /delete /TN \Microsoft\Windows\fzary /F
  44. sc config Ddriver start= disabled
  45. sc config WebServers start= disabled
  46. net stop Ddriver
  47. net stop WebServers
  48. taskkill /im wmiex.exe
  49. netsh interface portproxy delete v4tov4 listenport=65532
  50. netsh interface portproxy delete v4tov4 listenport=65531
  51. netsh advfirewall firewall del rule name=UDP dir=in
  52. netsh advfirewall firewall del rule name=UDP2 dir=in
  53. netsh advfirewall firewall del rule name=ShareService dir=in
  54. del c:\windows\syswow64\wmiex.exe /a:h /f
  55. del c:\windows\system32\wmiex.exe /a:h /f
  56. del C:\Windows\Temp\_MEI5697402\*.* /f /q
  57. del C:\Windows\Temp\m.ps1 /f /q
  58. del C:\Windows\Temp\*.tmp /f /q
  59. del C:\Windows\Temp\*.sqm /f /q
  60. del C:\Windows\Temp\*.vbs /f /q
  61. del C:\Windows\Temp\mkatz.ini /f /q
  62. del C:\Windows\Temp\svchost.exe /f /q
  63. del c:\windows\syswow64\drivers\svchost.exe /a:h /f
  64. del c:\windows\system32\drivers\svchost.exe /a:h /f
  65. del c:\windows\syswow64\drivers\taskmgr.exe /a:h /f
  66. del c:\windows\system32\drivers\svchost.exe /a:h /f
  67. del c:\windows\syswow64\drivers\svchost.exe /a:h /f
  68. del c:\windows\system32\drivers\svchost.exe /a:h /f
  69. del c:\windows\syswow64\drivers\taskmgr.exe /a:h /f
  70. del c:\windows\system32\drivers\svchost.exe /a:h /f
  71. REG DELETE HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Ddriver /f
  72. REG DELETE HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WebServers /f
  73. schtasks /delete /TN Ddrivers /F
  74. schtasks /delete /TN DnsScan /F
  75. schtasks /delete /TN WebServers /F

3、 除了使用清理脚本自动清理外,还建议最好在本机查看下:

3.1、病毒木马可以利用了系统自带的服务RemComSvc,创建管道横向传播。如果业务不需要该服务,建议停掉。

具体操作命令如下,在cmd中执行即可。

sc config RemComSvc start= disabled

3.2、病毒木马可能会有扫描的smb的445端口,如果业务不需要开放445端口,建议关闭。

关闭命令如下,同样在cmd下运行即可。

ipseccmd -w REG -p “HFUT_SECU” -r “Block TCP/445” -f *+0:445:TCP -n BLOCK -x

ipseccmd -w REG -p “HFUT_SECU” -r “Block UDP/445” -f *+0:445:UDP -n BLOCK -x

3.3、建议查看相关注册表启动项,看看是否还有可疑启动项。

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/RunOnce

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/RunOnce

发表评论

表情:
评论列表 (有 0 条评论,274人围观)

还没有评论,来说两句吧...

相关阅读

    相关 Kernel.org 黑客入侵

    9月1日消息,今天www.kernel.org的一则公告引人关注,公告称Linux内核源码在本月早些时候被黑客入侵了!昨日被调查出该情况,不过代码维护者确信源码本身没有收到影响

    相关 排查Linux机器是否已经入侵

    随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考。