记录一次Win10莫名其妙被植入一个恶意软件

众所周知现在的Win10的安全性已经很高了,并不会出现像是在XP时代机器因为开放了一些端口就莫名其妙被植入恶意软件的情况。但是今天我就莫名其妙遇到了这个问题。
 

今天早晨开机后本机的某绒查杀了一个病毒软件,某绒对其的病毒标记为:BackDoor/MemoryDll ,这让我很纳闷了,平常我也不怎么下载一些乱七八糟的软件啊,怎么会就被植入这种莫名其妙的东西呢?文件路径被植入在:

C:\Users\[用户名]\AppData\Local\zgshopmQd\zgshopmQd.exe文件。说明植入到该文件是一个不具备SYSTEM权限的进程,

我立即调出该文件正准备一探究竟,立即发现该病毒文件居然有签名!

右键属性后有数字签名

 

该exe文件不但有数字签名,文件元数据居然是中文的。见下图:

查看一下“详细信息”,更是惊喜,文件描述等居然都详详细细的写的都是中文的:

这就是告诉你,我们就是一个合法的软件下载安装器啊,

我们继续照着数字签名的名称下手,嗯,

时间戳服务是赛门铁克的,

证书颁发者是大名鼎鼎的DigiCert:

好么,证书花了钱的。然后就在用户电脑中行蝇营狗苟之事。

好,我们来看一下这是什么公司:

Sichuan Zhiling Times Network Technology Co., Ltd.

通过一定手段的搜索,我们找到了这家公司的中文名称:

四川智领时代网络科技有限公司

我们继续搜索:

只是百度了这么一下,还没点进任何一个链接就发现了一些字眼: “卸载不完全”、“反复安装”流氓软件、等等等,发现这个软件本身就已经臭名昭著一段时间了,这不得不让我想起了20年前叱咤中文互联网的流氓软件大BOSS:

3721上网助手

这倒霉玩意儿当年有多恐怖?

就这倒霉玩意儿当年感染了所有学校的机器,每台机器除了重装系统的方法外,就只有深入到rootkit 0 甚至更深层的系统权限去删除注册表键,否则即便是删除了软件,仍然存留着病毒文件进程,无法删除文件(安装器恶意文件通过系统hook进行自保护)等等一系列现代安全软件自保护手段去保护病毒文件,然后就是超级权限注册表键,操作系统权限都无法删除…… 简直罄竹难书

 

幸好某绒挡住了该文件,阻止了该文件的运行。

 

否则我工作量就大了。

 

对于该文件,这是国外的综合杀毒和扫描站的报告:

https://www.freefixer.com/library/file/Telshan.exe-298615/

通过多方网友的报告:

https://tieba.baidu.com/p/6439096142

我发现我还曾经在电脑上真的中过这个病毒,,但是那已经是去年重装系统以前的事情了 ,当时发现以后就手动杀干净了,没想到今天又出现。

本来这并不是什么大事,问题在于,这个文件它究竟是怎么来的。我电脑上使用的国产软件并不多,常驻的国产软件的进程无非就QQ输入法、QQ和向日葵远程控制以及某绒。QQ公司很大不差钱,那剩下的就是……向日葵? 上海贝锐应该不至于干这种事情。

我平常大多数只用只下载开源软件使用,然而

究竟是什么软件把这个恶意文件带进来的呢?

 

这件事还真是有待调查。

 

推断1、其实大公司是肯定被首先排除的,因为他们搞钱没必要从这么下作的渠道搞。

推断2、某种压力迫使大公司通过大众性软件,例如QQ、微信等软件下发恶意软件,这个神秘力量自己猜吧。我猜是共济会。

推断3、微软Win10操作系统存在某个0day漏洞,由于某个开放的端口存在某种漏洞,导致栈溢出代码执行漏洞被利用。

推断4、下载的某些“合法”文件,其实自己存在某个宏写入到系统的数据。比如Office的VBA宏。但是至今我没有发现我电脑上存在哪个合法的office文件给我带来惊喜。

推断5、pdf文件读取器漏洞。我比较喜欢下载pdf。

 

就在本文首次发布的当日,我发现火绒官方居然也发布了跟我相同的一种病毒的报告:

https://zhuanlan.zhihu.com/p/149300641

https://www.huorong.cn/info/1592489908487.html

 

 我的推断被缩小范围到:2、3。其他的可能性变小了。

 

火绒在发不了上次的报告后,也就是本文发布的5天后,我发现火绒又发布了一则报告:

https://www.huorong.cn/info/1592912077490.html

我这才发现,确实有可能是向日葵可能存在某种协议漏洞,漏洞被利用来植入这个病毒文件。虽然思路不一样,但是我在考虑其实这家公司是披着合法软件外衣的黑客公司,专门钻研TeamViewer和向日葵这类软件,对其进行修改和反向工程,协议自然也不在话下,那么这些软件远程协议本身可能存在的漏洞就会暴露在这些人的分析之下,是极有可能被人利用一把来植入病毒文件的。所以没有特殊需求的话,尽量不要让TeamViewer和向日葵开机长时间启动,而是随用随开,以减少远程控制协议端口长时间暴露的机会。

 

 

 

 

 

### 如何解决被恶意植入 vConsole 的问题 当检测到服务器上的应用程序或服务被恶意植入 `vConsole` 或类似的调试工具时,这通常意味着攻击者可能利用了某些漏洞来注入这些组件。为了有效应对这种情况并防止未来的入侵行为,建议采取以下措施: #### 1. 安全审计与风险评估 进行全面的安全审查,识别潜在的风险点以及现有安全策略的有效性。检查是否有任何异常活动记录,并分析日志文件以了解攻击的具体方式。 #### 2. 清除已知威胁 移除所有未经授权安装的软件包和服务实例,特别是那些来自不可信源或者未经过验证版本的应用程序。对于 Redis 被感染的情况,在 CentOS 7 中由于使用默认配置而导致端口暴露从而遭受攻击[^1],应当立即停止受影响的服务进程,并清理残留的数据和设置。 ```bash sudo systemctl stop redis.service ``` 接着删除含有恶意代码的部分,如果确认整个数据库都受到了污染,则考虑重置数据集。 #### 3. 更新补丁与强化防护机制 确保操作系统及其上运行的所有应用都是最新状态,及时打上官方发布的修复补丁。针对 Web 应用层面存在的安全隐患,可以参考有关 DNS 劫持引发的问题描述[^2],加强对域名解析系统的监控力度,同时部署防火墙规则限制不必要的外部连接请求。 #### 4. 权限管理优化 调整文件夹及重要文档的访问控制列表(ACL),遵循最小特权原则分配必要的操作权限。例如,在 Linux 平台上可以通过 chmod 命令修改特定目录下的权限位组合[^4],阻止非授权人员随意更改关键资源的内容。 ```bash chmod go-w /path/to/protected/directory/ ``` 上述命令会去除指定路径下对象对组和其他用户的写入能力,减少意外破坏的可能性。 #### 5. 实施持续监测方案 建立一套完善的实时告警体系,密切跟踪网络流量模式变化趋势,一旦发现可疑迹象即刻响应处理。定期备份有价值的信息资产,以便于灾难恢复期间能够迅速还原至正常工作环境之中。 通过以上综合手段,不仅可以彻底清除当前面临的 `vConsole` 注入危机,还能显著提升整体 IT 架构抵御未来同类事件的能力水平。
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值