局域网雨云蠕虫病毒的处理

最近跳槽换了家单位,300多台pc,2台文件共享服务器Server。PC的操作系统大部分是win7,少量是xp,Server的操作系统均为win2008 server R2,在Server上共享用户为everyone,共享和安全权限为完全控制。网络设备张核心为华为S5348,但是未做任何配置,其他交换机使用的D-LINK 1024D或者1024T,清一色傻瓜式交换机。300多台电脑位于同一个广播域,ip地址范围是192.168.1.0一直到192.168.6.0,但是子网掩码是255.255.248.0。共享服务器被大部分设备使用,只要有一台电脑中了蠕虫,服务器肯定有蠕虫。

雨云蠕虫病毒的分布情况如下:

1、10台电脑左右运行着蠕虫病毒,其表现为任务管理器中有wscript.exe,在桌面上有名为yuyun_ca的图标,并且无法删除。这10台的危害性非常大,只要其中的任何一台访问其他电脑上的共享文件夹或者被别人访问,都会导致其他的电脑产生隐患文件,如果条件具备,其他电脑也会运行蠕虫病毒。

2、290台pc和server具有蠕虫运行隐患的文件,表现为一定具有的三个文件:隐藏文件autorun.inf、非隐藏文件夹microsoft、非隐藏文件Thumb.db。这290台pc本身不运行蠕虫病毒,只是存在隐患。autorun.inf的文件内容如下:

3、电脑安装的杀毒软件有以下几种:大部分免费的企业版360安全卫士和360杀毒,一小部分免费的金山卫士和百度杀毒,极个别的免费版瑞星、破解版卡巴斯基。所有的电脑在使用上述杀毒软件进行手动扫描隐患文件的情况下,均无任何告警和隔离、删除动作。

4、使用网上的雨云专杀批处理命令,杀完后,一旦被运行着蠕虫病毒的电脑访问,又会产生隐患文件。该方法只适用于单台电脑,不适合蠕虫病毒泛滥的大中型局域网。雨云专杀批处理命令如下:

*******************************批处理开始******************************

@echo off
Echo 程序先中止wscript.exe
tskill wscript
ECHO 程序正在搜索和删除Yuyun蠕虫藏身的thumb.db和database.mdb文件
del thumb.db /f /q /s /ah
del database.mdb /f /q /s /ah
echo 程序正在寻找和删除Yuyun蠕虫生成的的快捷方式
for /r %%a in (*.lnk) do ( findstr /m /ilc:"wscript" "%%a" ) && del /q /f "%%a"
echo 程序正在寻找和删除Yuyun蠕虫留下的隐藏autorun.inf文件
for /r %%a in (autorun.inf) do ( findstr /m /ilc:"wscript" "%%a" ) && del /q /f /ah "%%a"
echo 程序正在寻找和删除Yuyun蠕虫留下的RTF说明文件
for /r %%a in (*.rtf) do ( findstr /m /ilc:"yuyun" "%%a" ) && del /q /f "%%a"

*******************************批处理结束******************************

5、10台的苹果电脑处于双系统模式下,无法短时间内判断是否运行着蠕虫病毒。

综合分析该病毒的作用原理和我单位的实际情况,采用了如下的措施循序渐进的解决:

1、采购收费的网络版杀毒软件,在所有的pc机上安装,安装完成后手动扫描一遍。此一步是确保自身不在运行蠕虫病毒和删除隐患文件;

2、在所有的pc机上,开启实时防护功能。这一步是防止把具有隐患的文件拷贝到本地;

3、在所有的server上,安装杀毒软件,注意不要开启实时防护功能,除非已经确保局域网内的pc机均安装了杀毒软件。之所以这样做由于在运行着病毒的客户端通过共享或者映射网络驱动器来访问服务器时,这些客户端会不停的往服务器上放隐患文件,导致服务器上的杀毒软件忙于杀毒,而导致死机,因为服务器删除后,客户端又会上传。

4、当大部分客户端安装了杀毒软件,而隐患文件时不时的会出现但是没有以前频繁,这说明极个别电脑没有安装杀毒软件。此时借助于Windows Server 2008服务器操作系统自带的共享文件审核功能,以便于定位是哪台电脑还有雨云病毒,操作如下:

首先依次单击Windows Server 2008服务器系统桌面上的“开始”、“设置”、“控制面板”选项,打开对应系统的控制面板窗口,用鼠标双击其中的“管理工具”图标,进入管理工具列表界面;

其次用鼠标双击该界面中的“本地安全策略”图标,弹出对应系统的本地安全策略编辑界面,将鼠标定位于该界面左侧位置处的“本地策略”分支项目上,再从目标分支下面依次选中“审核策略”、“审核对象访问”选项,之后用鼠标右键单击该选项,并执行快捷菜单中的“属性”命令,弹出如图1所示的审核对象访问属性设置对话框;

将该对话框中的“成功”复选项选中,同时单击“确定”按钮,这样一来针对共享文件夹访问操作的审核功能就被启用成功了,日后我们通过网络或在本地修改、删除Windows Server 2008服务器系统中的共享内容时,对应系统的事件查看器程序就会将这些操作记录自动记忆保存下来。

5、经过上一步的查漏补缺,观察一天服务器的动向,没有隐患文件产生,开启实时防护功能。

6、定义pc和server的定时扫描功能,多一重安全保障。

7、进入注册表 搜寻“111111”找到 两个{1111111-2222-3333-4444-555555555555}  ,删除并返回桌面刷新。这一步是清除桌面上前期不能删除的图标yuyun_cantix。

本文参考如下文档:

删除图标yuyun_cantix:http://wangtao0122.blog.163.com/blog/static/18779322015140250288/

设置共享文件审核功能:http://jingyan.baidu.com/article/63acb44afb222561fcc17e03.html

云雨专杀批处理命令:http://blog.sina.com.cn/s/blog_7222a4dc0101r2mu.html

时间: 2024-10-13 15:59:26

局域网雨云蠕虫病毒的处理的相关文章

通过NSA黑客工具永恒之蓝利用SMB共享传播蠕虫病毒的通告

关于防范基于SMB文件共享传播的蠕虫病毒攻击 紧急安全预警通告        2017年05月12日   第1章  安全通告 各位: 2017年5月12日起,在国内外网络中发现爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中"永恒之蓝"攻击程序发起的网络攻击事件. 目前发现的蠕虫会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入执行勒索程序.远程控制木马.虚拟货

“永恒之蓝”第一弹-关于防范感染勒索蠕虫病毒的紧急通知

北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播.感染该病毒后的用户系统重要数据会被黑客加密,并索取一定价值的比特币后,数据才会被解密. 本文为第一时间全员群发通知邮件内容:关于防范感染勒索蠕虫病毒的紧急通知,内容如下: 各位小伙伴,大家好: 北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播.感染该病毒后的用户系统重要数据会被黑客加密,并索取一定价值的比特币后,数据才会被解密.因此该病

蠕虫病毒分析

一.背景介绍 蠕虫病毒是一种通过网络传播的恶意病毒,出现的时间晚于木马及宏病毒,但其传播速 度最快,传播范围最广.其传播主要体现在以下两个方面: 1.系统漏洞 2.电子邮件 二.蠕虫病毒的基本程序结构:主程序+引导程序 a) 传播模块:负责蠕虫的传播. b) 隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现. c) 目的功能模块:实现对计算机的控制.监视或破坏等功能. d) 传播模块又可以分为三个基本模块:扫描模块.攻击模块和复制模块. 三.蠕虫病毒的一般传播过程: i. 扫描模块:由蠕虫的扫

刀锋上前行!绕过Ramint蠕虫病毒直接脱壳

系统 : Windows xp 程序 : 某游戏客户端 程序下载地址 :不提供 要求 : 脱去压缩壳 使用工具 : OD & PEID & LordPE & Import REC 被感染客户端中的是Ramint蠕虫病毒,感染速度非常快,危害相当大.建议在虚拟机环境下进行逆向分析. 相关资料: Ramnit(W32.Ramnit)的初始形态是蠕虫病毒,首次出现于2010年,激进的自繁殖策略使其得到迅速传播.一旦入侵计算机,该病毒就会找出本地硬盘和移动硬盘上所有的EXE.DLL.HTM

何为蠕虫病毒

1.蠕虫病毒: 一种常见的计算机病毒.它是利用网络进行复制和传播,传染途径是通过网络和电子邮件.最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形.蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接). 其中,蠕虫病毒的代表:熊猫烧香(别名:尼姆亚).红色代码 2.冰河(木马):从一定程度上可以说冰河是最有名的木马了,就连刚接触电脑的用户也听说过它.该软件主要用于远

Pascal编写的蠕虫病毒,凌盟提供,Chaobs转载

{ Happy Birthday (c) 1998 WoRmI don't take responsibility for any damage caused by this virus.It was made for EDUCATIONAL USE ONLY.AVs : No detectionSize : 8928 bytesPayload : yes - display textStealth : yes - file timeInfects : exeEncryption : noIf

3.Windows应急响应:蠕虫病毒

0x00 前言 蠕虫病毒是一种十分古老的计算机病毒,它是一种自包含的程序(或是一套程序),通常通过网络途径传播, 每入侵到一台新的计算机,它就在这台计算机上复制自己,并自动执行它自身的程序.常见的蠕虫病毒:熊猫烧香 病毒 .冲击波/震荡波病毒.conficker病毒等. 0x01 应急场景 某天早上,管理员在出口防火墙发现内网服务器不断向境外IP发起主动连接,内网环境,无法连通外网,无图脑补. 0x02 事件分析 在出口防火墙看到的服务器内网IP,首先将中病毒的主机从内网断开,然后登录该服务器,

HTML 感染 DropFileName = “svchost.exe” Ramnit 蠕虫病毒 查杀解决办法

参考: https://www.cnblogs.com/wuhairui/p/8297614.htmlhttp://www.guopingblog.com/post/100.html 最近发现vps流量疯长 看了下统计 也没看到网站有大流量,查看源码才发现网页被添加了一段很长的js 内容大概是这样 <SCRIPT  Language=VBScript> DropFileName = “svchost.exe” WriteData = “4D5A0000200000000400000F00FFF

[转帖]Docker Hub上镜像发现挖矿蠕虫病毒,已导致2000台主机感染

Docker Hub上镜像发现挖矿蠕虫病毒,已导致2000台主机感染 https://www.kubernetes.org.cn/5951.html 本来想说可以用 official版本的镜像 但是一想 之前也有开源软件被人植入 恶意代码的情况 angular 还是哪一家的组件库. 安全问题 的确很有风险. 2019-10-19 00:12 中文社区 分类:Kubernetes资讯/行业动态 阅读(539) 评论(0) 安全公司Palo Alto Networks威胁情报小组Unit 42发现一