2007年,一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权。并修改用户初始化文件userinit.exe来实现隐藏自身的目的。此病毒为一个典型的网络架构木马型病毒,病毒穿透还原软件后将自己保存在系统中,定期从指定的网站下载各种木马程序来截取用户的帐号信息。
通过对病毒样本进行分析,研判此病毒极有可能为硬盘保护业内或者网吧业内的技术人员所开发,并主要针对网吧用户。而且日前传播的病毒版本仍然为带有调试信息的工程测试版本,更成熟的版本相信会更具备破坏力。
机器狗_机器狗病毒 -病毒分析
机器狗病毒
机器狗病毒
病毒名称:Trojan/Agent.pgz
中 文 名:机器狗
危害等级:★★★
影响平台:Win 9X/ME/NT/2000/XP/2003
病毒运行特征:
机器狗病毒运行后,会在%WinDir%System32drivers 目录下释放出一个名为pcihdd.sys 的驱动程序,该文件会接管冰点或者硬盘保护卡对硬盘的读写操作,这样该病毒就破解了还原系统的保护,使冰点、硬盘保护卡实效。接着,该病毒会利用MS06-014和MS07-017系统漏洞和等多个应用软件漏洞,从http://xx.exiao***.com/ 、http://www.h***.biz/ 、http://www.xqh***.com/ 等恶意网址下载多款网游木马,盗取包括传奇、魔兽世界、征途、奇迹等多款网游帐号和密码,严重威胁游戏玩家数字财产的安全。正因为冰点还原软件和硬盘保护卡大多在网吧使用,因此网吧成为该病毒发作的重灾区。该病毒还会随着ARP病毒传播,因此对局域网杀伤性极大。
机器狗_机器狗病毒 -入侵方法
机器狗本身会释放出一个pcihdd.sys到drivers目录,pcihdd.sys是一个底层硬盘驱动,提高自己的优先级接替还原卡或冰点的硬盘驱动,然后访问指定的网址,这些网址只要连接就会自动下载大量的病毒与恶意插件。然后修改
机器狗病毒接管启动管理器,最可怕的是,会通过内部网络传播,一台中招,能引发整个网络的电脑全部自动重启。
重点是,一个病毒,如果以hook方式入侵系统,接替硬盘驱动的方式效率太低了,而且毁坏还原的方式这也不是最好的,还有就是这种技术应用范围非常小,只有还原技术厂商范围内有传播,在这方面国际上也只有中国在用,所以,很可能就是行业内杠。
对于网吧而言,机器狗就是剑指网吧而来,针对所有的还原产品设计,可预见其破坏力很快会超过熊猫烧香。好在现在很多免疫补丁都以出现,发稿之日起,各大杀毒软件都以能查杀。
免疫补丁之争
现在的免疫补丁之数是疫苗形式,以无害的样本复制到drivers下,欺骗病毒以为本身以运行,起到阻止危害的目的。这种形式的问题是,有些用户为了自身安全会在机器上运行一些查毒程序(比如QQ医生之类)。这样疫苗就会被误认为是病毒,又要废很多口舌。
机器狗_机器狗病毒 -快速诊断和解决方法
【故障现象】
机器狗病毒为一个木马下载器,病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透目前技术条件下的任何软件硬件还原!基本无法靠还原抵挡,可通过以下几方面查看是否已中毒:
1、激发病毒后会在SYSTEM32下修改userinit.exe ,可通过查看版本信息看出,该文件在系统目录的 system32
机器狗病毒文件夹中,点击右键查看属性,如果在属性窗口中看不到该文件的版本标签的话,说明已经中了机器狗,如果有版本标签则正常。
2、查看DRVERS目录下产生pcihdd.sys驱动文件,会在启动项加载“cmdbcs,mppds,upxdnd,winform,msccrt,avpsrv,msimms32,dbghlp32,diskman32"启动项,并在windows目录会产生以上相应文件,机器重启后以上设置都会真实保存.
【运行原理】
机器狗是一个木马下载器,感染后会自动从网络上下载木马、病毒,危及用户帐号的安全。机器狗运行后会释放一个名为PCIHDD.SYS的驱动文件,与原系统中还原软件驱动进行硬盘控制权的争夺,并通过替换userinit.exe文件,实现开机启动。
【HiPER上的快速查找】
从HiPER的上网监控中可以看到有内网主机和以下的IP地址发生联接:
58.221.254.103
218.30.64.194
60.190.118.211
60.191.124.236
【PC上的解决办法】
对于已中毒的用户,建议将病毒主机断网杀毒、恢复系统镜像或重做系统
【HiPER上的解决办法】
艾泰路由器可以在艾泰设备的“高级配置”-“业务管理”中,使用URL禁止“tomwg.com” “ 8s7.net”, 然后使用IP过滤封掉如下IP:
58.221.254.103
218.30.64.194
60.190.118.211
60.191.124.236
1) WebUI 高级配置 组管理,建立一个工作组“all”(可以自定义名称),包含整个网段的所有 IP地址(192.168.0.1--192.168.0.254)。
注意:这里用户局域网段为 192.168.0.0/24,用户应该根据实际使用的 IP地址段进行组 IP地址段指定。
机器狗病毒
2)WebUI 高级配置 业务管理 业务策略配置,建立url过滤策略“f_1”(可以自定义名称),屏蔽目的地址为tomwg.com的域名,按照下图进行配置,保存。
机器狗病毒
3)WebUI 高级配置 业务管理 业务策略列表中,可以查看到上一步建立的“f_1”的策略(“dns”、“dhcp”为系统自动生成的允许 dns 和 dhcp数据包的策略,不必修改),同时系统自动生成一条名称为“grp1_other”的策略,该策略屏蔽了所有外出的数据包,为了保障其他上网的正常进行,需要将此策略动作编辑为“允许” 。
机器狗病毒
4)在上表中,单击策略名“grp1_other”,在下面的表项中,将动作由“禁止” 编辑为“ 允许”,保存。
机器狗病毒
5)重复步骤 2),将其他病毒链接URL和IP 等关闭。
机器狗病毒
机器狗病毒
机器狗病毒
6)WebUI 高级配置-业务管理-全局配置中,取消“允许其他用户”的选中,选中“启用业务管理” ,保存。
机器狗病毒
3、 注意:
1) 配置之前不能有命令生成的业务管理策略存在,否则可能导致 Web 界面生成的业务管理策略工作异常或者不生效。
2) 如果,已经有工作组存在,并且在业务管理中配置了策略,必须在 WebUI 高级配置-组管理中,将该网段所有用户分配在相关的组中,然后在 WebUI-高级配置-业务管理中将每个组的外网相关病毒链接url或IP地址设为禁止访问。
机器狗_机器狗病毒 -如何识别是否已中毒
是否中了机器狗的关键就在 Userinit.exe 文件,该文件在系统目录的 system32 文件夹中,点击右键查看属性,如果在属性窗口中看不到该文件的版本标签的话,说明已经中了机器狗。如果有版本标签则正常。
临时解决办法:
一是在路由上封IP:
ROS脚本,要的自己加上去
/ ip firewall filter
add chain=forward content=yu.8s7.net action=reject comment="DF6.0"
add chain=forward content=www.tomwg.com action=reject
二是在c:windowssystem32drivers下建立免疫文件: pcihdd.sys ,
三是把他要修改的文件在做母盘的时候,就加壳并替换。
在%systemroot%system32drivers目录下 建立个 明字 为 pcihdd.sys 的文件夹设置属性为任何人禁止
批处理
md %systemroot%system32driverspcihdd.sys
cacls%systemroot%system32driverspcihdd.sys /e /p everyone:n
cacls %systemroot%system32userinit.exe /e /p everyone:r
exit
机器狗_机器狗病毒 -病毒新变种的危害性及表现
2008年3月,发现“机器狗”病毒再度泛滥,该病毒因为最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”病毒,该病毒的变种繁多,多表现出杀毒软件不能正常运行,启动系统输入口令登录时,出现反复注销等问题。
机器狗病毒自2008年3月1日起,一个机器狗病毒的新变种异常活跃,与以往机器狗变种不同,最新版本的机器狗病毒破坏性更强,而且更加顽固,很难彻底清除。大量用户电脑遭遇该病毒破坏,尤其是对一些网吧以及学校机房等场所破坏巨大。金山毒霸反病毒专家李铁军指出,该机器狗新变种可下载29种其他病毒,其危害性主要表现为以下三个方面:
1、瞒天过海――修改进程使安全软件失效
最新版本的机器狗病毒,在入侵成功后,下载了29个其它木马,其中有一个AV终结者病毒的变种,该变种“有些技术含量”,其抗杀能力更强。在“机器狗”和AV终结者的联手打击下,中毒电脑会很惨。病毒进入系统后修改注册表,让几乎所有安全软件不能正常使用。据分析,该病毒针对多款杀毒软件的自保护功能进行改进,会令自保护功能失效。当前页面有杀毒、专杀、机器狗字样时,窗口会被关闭,普通用户可能不得不重装。
2、暗渡陈仓――暗自下载各种木马病毒
病毒在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的帐号密码、私密文件等各种隐私资料,(插一句,有人开始还怀疑陈冠希电脑中了此毒,导致大量艳照泄露)甚至破坏操作系统,使用户的机器无法正常运行。还通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪。
3、死缠烂打――难以彻底查杀
病毒将恶意代码向真实的磁盘中执行修改覆盖目标文件,就算用户计算机安装了“还原保护程序”,唯一那个被修改覆盖的真实磁盘文件却无法被还原。系统重新启动后,由那个被修改覆盖后的系统程序会再次下载安装运行之前的恶意程序。因此该病毒生命力可谓相当顽强,被喻为――打不死的“小强”。
李铁军表示,用户电脑一旦感染了机器狗新变种病毒,打开C:WINDOWSsystem32文件夹 (或打开系统对应目录),找到userinit.exe、explorer.exe点击右键查看文件的属性,若在属性窗口中看不到文件的版本标签则说明该文件已经被病毒替换。
据了解,机器狗病毒通过特殊技术直接改写系统文件,病毒驱动程序抢在系统还原卡驱动程序之前加载,这令很多网吧或学校机房管理员头疼不已。穿透网吧还原软件,还原卡,导致网吧系统无论如何重启还原也不能恢复到原始安全状态。对网管来说,系统还原卡在电脑重启时,对磁盘文件的修改自动还原到保护前的状态是低成本的管理方法。而中了“机器狗”病毒之后,即使系统还原,也不能将机器狗写入的驱动文件删除。
此外,机器狗病毒对个人用户的影响也同样大。因为不管计算机系统是否安装“还原保护系统”程序,都会同样下载非常多的盗号木马等恶意程序进行安装运行,造成用户虚拟财产的损失。如果用户计算机硬件配置比较低或者存在所下载的多个恶意程序中出现相互不兼容现象的话,将导致用户计算机系统崩溃掉无法启动运行。
机器狗_机器狗病毒 -作者相关
“机器狗”作者公开出售病毒
近日,“机器狗”病毒新变种频出,互联网面临一场“狂犬病”考验。而就在广大网友对机器狗病毒深恶痛绝之
机器狗病毒时,昨日,机器狗作者竟然浮出水面,而且公开叫卖,藐视法律。该病毒作者声称“免费版本要重启后才生效,修改了加载驱动问题后的VIP版本没有此BUG,VIP的可以过很多免疫。
需要购买VIP的话,可以联系我的QQ,并公然留下联系方式。
对此,反病毒专家李铁军指出,“病毒不断进化,病毒制造者从简单的破坏系统、炫耀技术到窃取用户财产,蜕变的过程非常快。很多病毒制造者还是反病毒论坛的高手,他们从写程序到传播,再到销售最后洗钱分账,由此产生的黑客制造病毒的产业链令人触目惊心。”而基于机器狗病毒危害的严重性,金山毒霸最新推出的机器狗/AV终结者/8749木马专杀工具(http://www.duba.net/zhuansha/259.shtml)针对机器狗病毒的传播特点,查杀更彻底。另外,用户感染机器狗病毒后可能出现无法正常登录杀毒厂商网站的现象,用户可到其他下载类网站下载专杀工具。
“机器狗”作者浮出水面 藐视法律公开出售病毒
2008年03月,“机器狗”病毒新变种频出,互联网面临一场“狂犬病”考验。金山毒霸反病毒工程师李铁军表示,“最新版本的机器狗病毒入侵成功后,会自动下载大量木马、病毒、恶意软件、插件等,几乎所有安全软件均不能正常使用,大量用户也因此而不得不选择重装系统。
就在广大网友对机器狗病毒深恶痛绝之时,昨日,机器狗作者竟然浮出水面,而且公开叫卖,藐视法律。该病毒作者在博客里叫嚣3个VPN2个代理,“够警察玩几年”,言语粗俗,态度嚣张。声称“免费版本要重启后才生效,修改了加载驱动问题后的VIP版本没有此BUG,VIP的可以过很多免疫。需要购买VIP的话联系QQ”,并公然留下联系方式,挑战法律。下图为这个机器狗生成器运行的界面,黑客产业链的“从业者”之嚣张由此可见一斑。
机器狗病毒
金山毒霸反病毒专家李铁军指出,“病毒不断进化,病毒制造者从简单的破坏系统、炫耀技术到窃取用户财产,蜕变的过程非常快。很多病毒制造者还是反病毒论坛的高手,他们制造的病毒危害性很大。从写程序到传播,再
机器狗病毒到销售最后洗钱分账,由此产生的黑客制造病毒的产业链令人触目惊心。”
据了解,一些论坛、贴吧上,类似“黑客基地站长长期收徒,主要教灰鸽子、抓鸡、DDOS攻击、木马制作、网站入侵、网站挂马、木马脱壳、免杀、捆绑服务器的制作与维护、网吧安全与入侵等,承接各类黑客业务”这样的广告比比皆是。06年末闹的最凶的“熊猫烧香”,其制造者李俊,承认每天入账收入近1万元,获利上千万元。正是如此大的诱惑,才让那些病毒制造者铤而走险,有恃无恐。
基于机器狗病毒危害的严重性,各大杀毒厂商也纷纷推出专杀工具。其中金山毒霸最新推出的机器狗/AV终结者/8749”木马专杀工具,有效针对机器狗病毒的传播特点,查杀更彻底。金山毒霸反病毒专家建议广大用户,由于机器狗病毒感染后可能出现无法正常登陆杀毒厂商网站的现象,用户一旦感染该病毒可到其他下载类网站进行杀毒工具下载,并使用。
机器狗_机器狗病毒 -相关下载
穿透还原病毒(机器狗)免疫补丁 http://www.gtxp2.com/down/download.asp?id=104
机器狗专杀工具 http://it.rising.com.cn/Channels/Service/2008-02/1201952872d45281.shtml