警政署刑事局偵九隊
附件:基本快速發現及移除惡意程式方法
一、 關閉所有已知對外連線程式,在確定網路沒有正常對外連線情況下,開啟cmd.exe,
輸入利用「netstat -an -p tcp」指令清查異常對外通訊的應用程式,檢查是否有對外TCP 5
3及80 port連線,觀察是否具惡意程式特質,並注意VNC、Terminal Service 等遠端遙控5
800、5000 and 3389 port之不明外來遙控連線。若使用者本身有安裝遠端遙控程式如VNC
或Terminal Server,建議更改預設連線port,並設定存取連線之IP,以防駭客使用該遠端遙
控程式。
二、 檢查登錄編輯器(Registry):清查HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wind
ows\Current Version\Run等自動啟動路徑下是否有「iexplore.exe」、「peep.exe」、「
r_server.exe」及「hiderun.exe」等字樣之機碼,若存在的話將該機碼刪除。
三、 檢核微軟系統目錄中(路徑大多為C:\WINNT\SYSTEM32\)是否存在下列異常檔案,並
刪除之:
(一)、惡意程式-peep.exe:通常會存放在c:\winnt\system32目錄之下,執行後會自動
產生explorer.exe於c:\winnt\system32目錄(正常之explorer.exe是存放在c:\winnt之目錄
之下),並於網路連線後自動連線至跳板主機之80port,一般80port為網頁主機之用,pee
p.exe木馬程式則用做遠端遙控並可傳遞受感染之電腦內任何檔案資料。
(二)、惡意程式-service.exe:正常之系統檔為services.exe,存放於c:\winnt\system
32目錄之下,若電腦有service.exe或非位於c:\winnt\system32目錄下之services.exe檔
案則可能受到感染。Service.exe執行後會產生MFC42G.DLL及WinCom32.exe等兩個檔案,並於
網路連線後以TCP方式連線至跳版主機之53port,一般53port為DNS之用,且是以UDP方式連
線。
(三)、惡意程式-iexplore.exe:iexplore.exe被置於c:\windows\system32目錄中(正
常位於c:\program Files\Internet Explorer),該程式改編自知名偷密碼程式之passwords
py、Backdoor.PowerSpider及PWSteal.Netsnake,為知名收集密碼資訊程式的變種,會蒐
集受害者所輸入的帳號密碼後以電子郵件方式傳送至中國大陸的某個郵件主機。
(四)、其他異常程式:包括exec3.exe、r_server.exe、hiderun.exe、gatec.exe、gate
s.exe、gatew.exe、nc1.exe、radmin.exe、hbulot.exe等已知檔名之惡意程式,另需人工
檢核是否有異常程式,如「*.bat」及「*.reg」通常為駭客入侵後安裝惡意程式使用之檔
案,及pslist.exe、pskill.exe、pulist.exe等p開頭之檔案則為駭客工具檔案,以上檔案通
常存放於c:\winnt\system32目錄之下。
四、 重新開機並注意電腦對外通訊情形。
--
╔═╗╔╗╓╔═╗╖ ╓╔═╗╔═╗╖ ╓╦═╗╖ ╓╖ ╔╦╗╔╗╓
║ ║║║║║ ║ ║║ ║ ║║ ║║ ║║ ║║ ☆ ║ ║║║
╠═╣║║║║☆╗║ ║╚═╗╠╦╝║ ║╠═╣╚╦╝║ ║ ║║║
║ ║║║║║ ║║ ║ ║║║ ║ ║║ ║ ║ ║ ║ ║║║
╜ ╙╜╚╝╚═╝╚═╝╚═╝╜╚★╚═╝╩═╝ ╩ ╚═╛╚╩╝╜╚╝
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 203.73.164.243
推
推 61.217.58.116 05/04, , 1F
推 61.217.58.116 05/04, 1F
推
推 210.85.60.49 05/04, , 2F
推 210.85.60.49 05/04, 2F