网络通信 频道

艾泰科技防病毒系列专题之IGM病毒

  【IT168 资讯】【病毒简述】

  IGM病毒的肆虐也就在最近段时日,对于它如此快速的成为黑名单上的主角,我们并不感到惊讶,在这个已经失去安全感的网络环境中,一个病毒的横行已经变得稀松平常,最多也只是在演绎"你方唱罢我登场"的丑戏罢!从冲击波到熊猫烧香再到现今的IGM,我们的心情只怕已从惊讶逐渐变成麻木拉!

  甚至以"满城尽是IGM"来形容该病毒所传播的范围,它非同于普通的病毒,该病毒通过HTTP来下载其他病毒,感染可执行文件、盗取QQ帐号、游戏帐号、并带有ARP欺骗扰乱局域网正常运行。本文就来详细介绍下如何清除集百毒于一体的  IGM。

  【故障现象】

  每个病毒都有它独有的特征,我们可以称之为"病毒指纹",而IGM病毒的指纹如下:

  1.   系统进程中有img.exe进程(几乎大部分的病毒都会带有一个进程)

  2.   msconfig  的启动里有igm.exe,其他启动项也被加入了病毒文件(为了实现自启动)

  3.   系统目录中多了许多病毒文件(最厌恶这样的垃圾成堆,给手动排查增加了难度)

  4.   出现服务名为"4f506c9e"的服务,该服务以系统权限运行(为了实现自启动;居然取了这个破绽百出的名字)

  5.   每个磁盘的根目录下有隐藏的auto.exe  和autorun.inf(利用了自动运行的原理)

  6.   网络资源被占用,上网感觉慢(网络中充斥了大量无用的数据包、ARP欺骗包)

  7.   IE、QQ、任务管理器等应用程序一打开后就自动关闭(这很容易实现。关闭QQ的理由是让你重新试图登陆QQ,方便病毒窃取登陆密码)

  8.   CPU使用率奇高(病毒做了那么多的工作当然要占用更多的CPU资源)

  9.   替换C盘的userinit.exe(同样是为了实现自启动;阴损但又防不胜防的招数让我无限鄙视病毒作者)

  10. windows桌面背景被莫名的更换(我以前也干过类似的事  :)

  11. 每个进程被插入了病毒的DLL文件(这个排查难度大,DLL文件太多了)

  【解决办法】

  建议按照以下的顺序杀毒,以防病毒卷土重来

  1.   用系统文件userinit.exe来替换被病毒修改的userinit.exe文件,路径c:windowssystem32userinit.exe (以系统盘为C盘为例)在病毒未杀干净前,禁止IGM.exe、IGW.exe的运行。在dos窗口输入:

  reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsIGM.EXE  " /v debugger /t reg_sz /d debugfile.exe /f

  reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsIGW.EXE" /v debugger /t reg_sz /d debugfile.exe /f

  说明:利用了映象劫持(本次专题知识点,缩写为IFEO)技术,禁止了IGW.exe和IGM.exe的运行。

  2.   进入安全模式,删除注册表键值

  删除

  [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun] 下的

  "WinSysM"、"WinSys"  键值。

  [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun] 下的

  "MSDEG32"、"MSDWG32"、"MSDCG32"、"MSDOG32"、"MSDSG32"、"MSDMG32"、"MSDHG32"、"MSDQG32" 键值。

  将

  [HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindows] 下的  "AppInit_DLLs"里的内容清空。

  删除

  [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks] 下的

  C:windowssystem32smydpm.dll

  C:windowssystem32sztcpm.dll

  C:windowssystem32kawdbzy.dll

  C:windowssystem32arjbpi.dll

  C:windowssystem32avzxdmn.dll

  C:windowssystem32aqjbpi.dll

  C:windowssystem32avwgcmn.dll

  C:windowssystem32sidjazy.dll

  C:windowssystem32kapjbzy.dll

  C:windowssystem32kaqhezy.dll

  C:windowssystem32avwlbmn.dll

  C:windowssystem32atbfpi.dll

  C:windowssystem32kvdxcma.dll

  C:windowssystem32sjzbpm.dll

  C:windowssystem32kafyezy.dll

  3.   进入安全模式,强制删除以下文件,可利用工具XDelBox

  c:/windows/system32/kvdxsbma.dll

  c:/windows/system32/rsjzbpm.dll

  c:/windows/system32/kvdxcma.dll

  c:/windows/system32/ratbfpi.dll

  c:/windows/system32/avwlbmn.dll

  c:/windows/system32/kaqhezy.dll

  c:/windows/system32/kapjbzy.dll

  c:/windows/system32/sidjazy.dll

  c:/windows/system32/avwgcmn.dll

  c:/windows/system32/raqjbpi.dll

  c:/windows/system32/avzxdmn.dll

  c:/windows/system32/rarjbpi.dll

  c:/windows/system32/kawdbzy.dll

  c:/windows/system32/rsztcpm.dll

  c:/windows/system32/rsmydpm.dll

  c:/windows/system32/sidjazy.dll

  c:/windows/igw.exe

  c:/windows/igm.exe

  c:/windows/system32/sedrsvedt.exe

  c:winntigm.exe

  c:winntsystem32sjzbpm.dll

  c:winntsystem32acvsvc.exe

  c:winntsystem32driverssvchost.exe

  c:winntcmdbcs.exe

  c:winntdbghlp32.exe

  c:winnt vdispdrv.exe

  c:winntupxdnd.exe

  c:winntsystem32cmdbcs.dll

  c:winntsystem32dbghlp32.dll

  c:winntsystem32upxdnd.dll

  c:winntsystem32yfmtdiouaf.dll

  4.   搜索所有的磁盘根目录,删除隐藏文件auto.exe和autorun.inf

  5.   运行services.msc,禁止服务"4f506c9e"

  6.   另外查看hosts文件,检查是否病毒网站IP被强制关联了

  【专题知识点】

  关键词:映象劫持

  我们可以在上述解决方案中找到映象劫持(IFEO)的用途,用来屏蔽IGW.exe、IGM.exe文件。当我们的windows系统运行一个可执行文件时,它会通过注册表查找该文件是否有被注册成IFEO,如果有,则运行IFEO里的值。在上述方案中,我们把IGW.exe、IGM.exe映射成debugfile.exe(参照解决办法中的第一条),这样运行IGW.exe或者IGM.exe就变成运行debugfile.exe啦。我们可以抛砖引玉,如果把QQ.exe也是映射成debugfile.exe,那是不是能起到禁止QQ的效果了?当然了,如果有需要禁止P2P软件的网吧或者企业的管理员可以试试。

0
相关文章