Wannacry样本取证特征与清除
一、取证特征
1)网络域名特征
http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
2)文件特征
母体文件
mssecsvc.exe
c:\\WINDOWS\\tasksche.exe
c:\\WINDOWS\\qeriuwjhrf
3)系统现象
CPU占用率100%
4)系统补丁号
Windows XP SP3 KB4012598
Windows XP x64 SP2 KB4012598
Windows 2003 SP2 KB4012598
Windows 2003 x64 SP2 KB4012598
Windows Vista Windows Server 2008 KB4012598
Windows 7 KB4012212
Windows Server 2008 R2 KB4012215
Windows 8.1 KB4012213
Windows 8.1 KB4012216
Windows Server2012 KB4012214
Windows Server2012 KB4012217
Windows Server2012 R2 KB4012213
Windows Server2012 R2 KB4012216
Windows 10 KB4012606
Windows 10 1511 KB4013198
Windows 10 1607 KB4013429
二、已感染病毒主机处置
1)感染主机处置
针对已感染WannaCry病毒的主机,首先进行断网隔离,判断加密文件的重要性,决定是否格式化磁盘重装系统,还是保持断网状态等待进一步解密进展。
如果内网存在主机无法访问外部网络的情况,需要迅速在内网中添加DNS解析,将www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com解析到某台内网中可以访问的主机上,确保内网主机可以访问该域名,阻断蠕虫的进一步传播。
2)病毒清除
在被感染主机上,需要对蠕虫进行清除:
1. 关闭进程:
关闭tasksche.exe进程:
不完全执行的状态下,还可能有mssecsvc.exe,即最初启动的那个进程,在后续完全执行的状态下,还可能有其他tor等的进程。
2.删除相关服务:
(1)删除服务mssecsvc2.0,服务路径:
C:/WINDOWS/tasksche.exe或者C:/WINDOWS/mssecsvc.bin -m security
(2)删除hnjrymny834(该服务名可能随机)服务:
查找对应的路径,在其路径名下删除可执行文件。
3.清除注册表项:
在注册表中,删除以下键值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hnjrymny834 “C:\ProgramData\hnjrymny834\tasksche.exe”
或者
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\hnjrymny834
4.删除病毒文件:
病毒运行后,释放的文件目录存在于
C:\ProgramData\hnjrymny834
C:\Users\All Users\hnjrymny834
病毒的可执行文件主要有以下文件
C:\WINDOWS\tasksche.exe
C:\ProgramData\hnjrymny834\tasksche.exe
C:\Users\All Users\hnjrymny834\tasksche.exe
其他病毒相关文件还存在于
文件夹 PATH 列表:
C:.
│ 00000000.eky
│ 00000000.pky
│ 00000000.res
│ @Please_Read_Me@.txt
│ @WanaDecryptor@.exe
│ @WanaDecryptor@.exe.lnk
│ b.wnry
│ c.wnry
│ f.wnry
│ out.txt
│ r.wnry
│ s.wnry
│ t.wnry
│ taskdl.exe
│ taskse.exe
│ u.wnry
│
├─msg
│ m_bulgarian.wnry
│ m_chinese (simplified).wnry
│ m_chinese (traditional).wnry
│ m_croatian.wnry
│ m_czech.wnry
│ m_danish.wnry
│ m_dutch.wnry
│ m_english.wnry
│ m_filipino.wnry
│ m_finnish.wnry
│ m_french.wnry
│ m_german.wnry
│ m_greek.wnry
│ m_indonesian.wnry
│ m_italian.wnry
│ m_japanese.wnry
│ m_korean.wnry
│ m_latvian.wnry
│ m_norwegian.wnry
│ m_polish.wnry
│ m_portuguese.wnry
│ m_romanian.wnry
│ m_russian.wnry
│ m_slovak.wnry
│ m_spanish.wnry
│ m_swedish.wnry
│ m_turkish.wnry
│ m_vietnamese.wnry
│
└─TaskData
├─Data
│ └─Tor
└─Tor
libeay32.dll
libevent-2-0-5.dll
libevent_core-2-0-5.dll
libevent_extra-2-0-5.dll
libgcc_s_sjlj-1.dll
libssp-0.dll
ssleay32.dll
taskhsvc.exe
tor.exe
zlib1.dll
三、参考
http://www.rising.com.cn/2017/eb/
http://blog.nsfocus.net/wannacry-blackmail-event-disposal-handbook/
Wannacry样本取证特征与清除的更多相关文章
- Linux XOR.DDoS样本取证特征与清除
一.取证特征 1)获取进程ID 使用top命令,查看占用内存率最高的十位随机名称进程名(示例:进程名pygdykcrqf) 2)获取进程对应路径 Linux 在启动一个进程时,系统会在/proc下创建 ...
- Virut样本取证特征
1.网络特征 ant.trenz.pl ilo.brenz.pl 2.文件特征 通过对文件的定位,使用PEID查看文件区段,如果条件符合增加了7个随机字符区段的文件,则判定为受感染文件. 3.受感染特 ...
- The Art of Memory Forensics-Windows取证(Virut样本取证)
1.前言 The Art of Memory Forensics真是一本很棒的书籍,其中使用volatility对内存进行分析的描述可以辅助我们对更高级类的木马进行分析和取证,这里对书中的命令进行了笔 ...
- 准确率99%!基于深度学习的二进制恶意样本检测——瀚思APT 沙箱恶意文件检测使用的是CNN,LSTM TODO
所以我们的流程如图所示.将正负样本按 1:1 的比例转换为图像.将 ImageNet 中训练好的图像分类模型作为迁移学习的输入.在 GPU 集群中进行训练.我们同时训练了标准模型和压缩模型,对应不同的 ...
- Adaboost算法结合Haar-like特征
Adaboost算法结合Haar-like特征 一.Haar-like特征 目前通常使用的Haar-like特征主要包括Paul Viola和Michal Jones在人脸检测中使用的由Papageo ...
- paper 80 :目标检测的图像特征提取之(一)HOG特征
1.HOG特征: 方向梯度直方图(Histogram of Oriented Gradient, HOG)特征是一种在计算机视觉和图像处理中用来进行物体检测的特征描述子.它通过计算和统计图像局部区域的 ...
- 图像特征提取之(一)HOG特征
1.HOG特征: 方向梯度直方图(Histogram of Oriented Gradient, HOG)特征是一种在计算机视觉和图像处理中用来进行物体检测的特征描述子.它通过计算和统计图像局部区域的 ...
- 目标检測的图像特征提取之(一)HOG特征
1.HOG特征: 方向梯度直方图(Histogram of Oriented Gradient, HOG)特征是一种在计算机视觉和图像处理中用来进行物体检測的特征描写叙述子.它通过计算和统计图像局部区 ...
- AdaBoost中利用Haar特征进行人脸识别算法分析与总结1——Haar特征与积分图
原地址:http://blog.csdn.net/watkinsong/article/details/7631241 目前因为做人脸识别的一个小项目,用到了AdaBoost的人脸识别算法,因为在网上 ...
随机推荐
- 【转载】JSP生成静态Html页面
在网站项目中,为了访问速度加快,为了方便百度爬虫抓取网页的内容,需要把jsp的动态页面转为html静态页面.通常有2种常用的方式: 1.伪静态,使用URL Rewriter 2.纯静态,本文中代码实现 ...
- 【Java并发编程】之五:volatile变量修饰符—意料之外的问题
volatile用处说明 在JDK1.2之前,Java的内存模型实现总是从主存(即共享内存)读取变量,是不需要进行特别的注意的.而随着JVM的成熟和优化,现在在多线程环境下volatile关键字的 ...
- 01 Spring Boot 的简单配置和使用
Spring Boot 简介 使用 Spring Boot 可以让我们快速创建一个基于 Spring 的项目,而让这个 Spring 项目跑起来我们只需要很少的配置就可以了. 创建 Spring Bo ...
- 【LaTex】随便学学,
教程 http://blog.csdn.net/u014803202/article/details/50410748 一个数学公式编辑器 http://latex.91maths.com/
- php的数组转为对象
有时候数组要转为对象操作,用对象的指向操作符,有两种方法 方法一: $arr=['a'=>10,'b'=>100,'c'=>'Hello']; $obj=(Object)$arr; ...
- 解题:USACO10MAR Great Cow Gather
题面 可以水水换根的,不过我是另一种做法:(按点权)找重心,事实上这是重心的一个性质 考虑换根的这个过程,当我们把点放在重心时,我们移动这个点有两种情况: 1.移动到最大的那个子树里 可以发现这个最大 ...
- 解题:POI 2007 Driving Exam
题面 有点意思的题 从一个位置$i$出发可以到达每一个位置即是从$1,n$出发可以到达$i$.然后有了一个做法:把图上下反转后建反图,这样就可以求从一个点$i$到达左右两侧的花费$dp[i][0/1] ...
- 微服务Kong(一)——简介
重要提示: 本教程是根据 KONG 0.10.x 版本进行编写的. 一.什么是KONG Kong是一个可扩展的开源API层(也称为API网关或API中间件).它运行在任何RESTful API之前,并 ...
- c++ 容器弊端
1.stack 不能直接清空,要 while (!s.empty()) s.pop(); 2.vector 增添.删除数据,也许vector首尾的地址会发生改变 如: ( watch f.begin( ...
- CentOS7防火墙firewalld使用
1.firewalld的基本使用 启动: systemctl start firewalld 关闭: systemctl stop firewalld 查看状态: systemctl status f ...